I quattro pilastri dell’architettura zero trust

I quattro pilastri dell’architettura zero trust

Nasce la partnership Npo Sistemi (Gruppo Ricoh) e Okta per la gestione delle identità digitali. Modularità e flessibilità al centro delle soluzioni già integrate nell’offerta di sicurezza del gruppo

Npo Sistemi, società del Gruppo Ricoh, è il partner di riferimento per soluzioni di Digital Transformation. Nel solco dei continui investimenti, volti alla creazione di un ecosistema di valori e competenze trasversali, nasce la partnership operativa con Okta con l’obiettivo di consolidare la propria presenza strategica nel segmento dell’identity management. «Una decisione – spiega Francesco Gallo, Innovation & Strategy director Npo Sistemi – dettata dalla piena consapevolezza di quello che la nuova normalità post pandemia porterà in termini di accelerazione della trasformazione digitale delle aziende e di un ulteriore innalzamento dei profili di rischio connessi».

ECOSISTEMA ZERO TRUST

La necessità di un nuovo modello di trust porta a una diversa accessibilità alle risorse interne ed esterne dell’ecosistema aziendale, lo spiega bene Gianandrea Daverio, head of Cybersecurity & Compliance Npo Sistemi: «Come advisor lavoriamo con i clienti proprio per cambiare questo paradigma adottando le best practice di riferimento sul mercato rappresentate dal modello zero trust, e per facilitare la trasformazione verso questo tipo di framework».

Un approccio – ci spiega Daverio – basato su tre pillar: gestione dell’identità; analisi del contesto, dei dispositivi e dei servizi; e minimizzazione dei privilegi di accesso alle risorse, un aspetto centrale in questa architettura. «L’esperienza però ci dice che in molte situazioni resiste un approccio di tipo “networkcentrico” basato sull’assunto che se sei all’interno della rete locale, allora sei un asset trusted» – continua Daverio. «Un modello organizzativo poco coerente con quello attuale, fatto di branch office, utenti in smart working, applicazioni SaaS e workload in cloud, con sub-contractor e partner esterni che rappresentano altrettante zone critiche rispetto a un modello di trust networkcentrico».

Leggi anche:  Unilever, un programma di attività per migliorare gli standard di vita di lavoratori e fornitori

L’identity management in questo contesto è un pilastro fondamentale dell’architettura zero trust. Lo strumento abilitante per ridurre gli impatti organizzativi dell’adozione di questo paradigma. L’accelerazione nell’adozione delle piattaforme in cloud in tutte le sue declinazioni, richiede nuove competenze. «Questi asset – sottolinea Daverio – sono esposti a scenari di rischio e minacce diverse da quelle che potrebbero impattare un ambiente interno. Certamente sono necessarie nuove capacità, ma soprattutto serve innovare il paradigma sin qui utilizzato con un nuovo modello di trust più funzionale alle nuove architetture tecnologiche».

L’ACCORDO CON OKTA

In questo scenario, si inquadra l’accordo di collaborazione con Okta. «Da un punto di vista strategico, Npo Sistemi da sempre estende il perimetro di offerta anche attraverso la collaborazione con vendor di primaria importanza su specifici settori» – racconta Francesco Gallo. La gestione delle identità rappresenta il primo tassello nell’adozione di una architettura zero trust. Funzionalità come l’integrazione di diversi repository per le diverse tipologie di utenze, la possibilità di gestire e di automatizzare la gestione del ciclo di vita dei privilegi di accesso degli utenti alle varie risorse, l’adozione di meccanismi e metodi flessibili di autenticazione rappresentano i passaggi necessari per rendere operativo questo nuovo modello di trust. «In Okta, abbiamo trovato la risposta a queste esigenze» – afferma Gallo.

«La soluzione totalmente in cloud non prevede alcun investimento iniziale ma un semplice canone di utilizzo» spiega Ernesto di Mauro, Okta territory manager. «Non richiede l’installazione di componenti su server ed è adatta ad aziende di qualsiasi dimensione, con tempi di adozione estremamente contenuti». Ma non solo. L’integrazione out-of-the-box con sistemi e applicazioni sia on premise che in cloud; funzionalità di single-sign-on che semplificano il processo di rollout e migliorano l’esperienza degli utenti nelle attività day-by-day; la possibilità infine di scegliere tra diversi strumenti di autenticazione forte in funzione delle esigenze legate alle diverse tipologie di utenti. Esattamente – conclude Gallo – il tipo di risposta più adatto alle esigenze di sicurezza e flessibilità richieste e attese dai nostri clienti».

Leggi anche:  Smart working, aspettando la direttiva europea