Zero Trust: quello che i CIO devono sapere

Zero Trust: ciò che i CIO devono sapere

Zero Trust non è un prodotto, ma un approccio strategico alla sicurezza

Nel panorama attuale, con l’aumento dei modelli di lavoro ibridi e con la scelta delle aziende di spostare sempre di più i propri sistemi in cloud, i dati e le applicazioni non si trovano più esclusivamente nei data center e i dipendenti non lavorano più solo sulle reti aziendali; devono poter essere in grado di lavorare ovunque si trovino. Di conseguenza, il modello Zero Trust non collega gli utenti alla rete aziendale tradizionale: il suo obiettivo è quello di fornire una connessione sicura ed efficiente alle applicazioni di cui un dipendente ha bisogno, senza che l’utente si colleghi alla rete e indipendentemente dal luogo in cui l’applicazione è ospitata.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Il passaggio a un approccio completamente basato su Zero Trust richiede un cambiamento fondamentale di mentalità. Molti CIO cercano di aggiornare l’infrastruttura esistente in risposta all’evoluzione dei requisiti. Tuttavia, il tentativo di combinare il modello Zero Trust con l’hardware di sicurezza tradizionale sposta i problemi senza risolverli. L’hardware dovrebbe essere sostituito da un modello semplificato, basato su una piattaforma, dotata di gestione centralizzata, che offra servizi di sicurezza. In questo modo la complessità viene ridotta grazie a un approccio alla sicurezza facile da gestire, che si concentra sulla gestione delle regole per l’accesso alle applicazioni, sul monitoraggio dei flussi di dati e sulla prevenzione degli accessi indesiderati e dell’esfiltrazione dei dati sensibili.

Questo cambiamento radicale può essere difficile da accettare per i team che gestiscono la rete e la sicurezza, ma anche per i CIO, perché la priorità rimane sempre la tutela degli investimenti, ma è inevitabile quando l’infrastruttura viene portata fuori dal perimetro aziendale. Il paradigma Zero Trust Architecture offre ai team della sicurezza una visione di tutti i flussi di dati in un’unica console di gestione. Questo apre la strada alla digitalizzazione in sicurezza, in quanto anche gli ambienti OT o IIoT tradizionali possono essere protetti grazie al modello Zero Trust. Questo approccio olistico fornisce agli utenti l’accesso remoto alle applicazioni e un’interfaccia per collegare parti o tecnologie esterne.

Leggi anche:  Kaspersky rivela approfondimenti su Operation Triangulation

Il risultato è l’effettiva eliminazione della superficie di attacco esterna. Un’infrastruttura tradizionale firewall, proxy e gateway VPN deve essere esposta online per poter funzionare; tuttavia, questa modalità di funzionamento la rende anche vulnerabile agli attacchi. Un’architettura Zero Trust offre una protezione efficace contro gli attacchi ransomware perché impedisce ai criminali informatici di muoversi lateralmente tra i sistemi.

Il compito dei CIO oggi non è più solo quello di mantenere operativa l’infrastruttura IT, ma di raggiungere gli obiettivi dell’azienda, con l’IT che deve svolgere il ruolo di facilitatore. Il trasferimento delle applicazioni nel cloud e l’utilizzo di applicazioni SaaS sono ormai diffusi e optare per un approccio Zero Trust protegge in modo completo tutte le risorse digitali di un’azienda e consente una trasformazione sicura dei processi aziendali.

Per approfondire il modello Zero Trust, Zscaler, leader nella sicurezza cloud, organizza il 30 novembre l’evento “One True Zero Live” grazie al quale sarà possibile scoprire le best practice delle aziende nel percorso di trasformazione digitale, sapere come rafforzare il proprio profilo di sicurezza, semplificare l’accesso alle applicazioni e garantire un’esperienza digitale ottimizzata alla forza lavoro ibrida.

È possibile iscriversi qui