Adottare il modello Zero Trust di Ivanti per rispondere alla frammentazione del perimetro aziendale

Adottare il modello Zero Trust di Ivanti per rispondere alla frammentazione del perimetro aziendale

A cura di Bill Harrod, Federal CTO di Ivanti

Aumentare e migliorare la postura di cybersecurity è importante tanto a livello aziendale, quanto sul piano nazionale, perché i cyberattacchi sono capaci di colpire non solo la singola organizzazione, ma anche l’intera società. Di fatto, in Italia nel 2020 gli attacchi informatici sono aumentati del 353%, come riporta la direttrice del Servizio Polizia Postale e delle Comunicazioni: tale dato esprime l’urgente necessità di concentrarsi su questo settore.

A questo proposito, il Consiglio dei Ministri ha approvato il decreto-legge che istituisce l’Agenzia per la Cybersicurezza Nazionale (ACN). L’obiettivo dell’ACN è quello di tutelare gli interessi nazionali e la resilienza dei servizi e delle funzioni essenziali dello Stato dalle cyber minacce, rendendo tutto il Paese più sicuro nel dominio digitale.

Allo stesso modo, le aziende, operando all’interno del contesto sociale e nazionale nel quale sono collocate, devono implementare una strategia di sicurezza zero trust, evitando così gravi implicazioni che possono impattare anche al di fuori dell’organizzazione. Qualora le imprese non dovessero attuare controlli di sicurezza efficaci, questi possono essere imposti come requisito normativo: un esempio emblematico a tal proposito è il GDPR europeo in materia di protezione dei dati personali.

L’adozione del modello zero trust è la soluzione all’attuale frammentazione del perimetro aziendale

Oggi i controlli di cybersecurity comprendono l’accesso ad applicazioni, dati e risorse on-premise, distribuiti su piattaforme multi-cloud, ambienti ibridi e device mobili. All’interno di questo scenario particolarmente complesso, il modello zero trust definisce, coordina e gestisce l’attività di cybersecurity per combattere le cyber minacce all’interno e all’esterno del perimetro tradizionale.

Esso presuppone che tutti gli utenti, le applicazioni e i device che cercano di accedere a reti, servizi, server, database, ecc., a prescindere dalla loro posizione, devono essere autenticati, autorizzati e convalidati. In questo modo, il modello zero trust riduce al minimo i danni qualora essi siano compromessi.

Leggi anche:  In arrivo la nuova ISO/IEC 27002. Evoluzione o rivoluzione?

In definitiva il modello zero trust si concentra sul monitoraggio della sicurezza, sui controlli di accesso granulari basati sul rischio e sulla mitigazione automatica di quest’ultimo. Il flusso di dati sulla sicurezza è coordinato in tutta l’infrastruttura digitale dell’azienda, permettendo ai team IT di concentrarsi sulla protezione dei dati e di altre risorse digitali in tempo reale.

Come contrastare i cyberattacchi più sofisticati

Una forte postura di sicurezza, sostenuta da un’architettura zero trust, è capace di ridurre le superfici di attacco. Di fatto, qualsiasi tipo di account privilegiato potrebbe rappresentare una potenziale minaccia ed essere compromesso rapidamente. Pertanto, delimitare queste superfici può contribuire a diminuire drasticamente il rischio di subire un cyberattacco.

Dato che le minacce diventano sempre più sofisticate, un’architettura zero trust è la soluzione ideale per supportare l’attuale Everywhere Workplace. Ogni organizzazione dovrebbe sempre verificare la propria postura di sicurezza e fornire l’accesso, limitando il più possibile condizioni di privilegio. In conclusione, quindi, quando si riducono le superfici di attacco e si minimizza il relativo rischio, aumenta il benessere e la solidità delle organizzazioni, così come, in una portata più ampia, quelle dell’economia e dell’intera nazione.