Vai al contenuto

Modello di sicurezza Zero Trust - Fiducia Zero

Il modello Zero Trust – detto anche a Fiducia Zero – è un adeguamento alla sicurezza informatica odierna, pensato per le aziende o per qualsiasi organizzazione. Questo modello è stato sviluppato a seguito dell’evolversi delle strutture organizzative (tra cui le aziende) a fronte dello smart working, delle piattaforme cloud di condivisione di dati e del conseguente aumento delle minacce informatiche.

Zero Trust fornisce una sicurezza a più livelli, in quanto presuppone costanti richieste di autenticazione a più fattori e la sfiducia “di base” verso tutti i dispositivi e gli utenti.

Approccio Zero Trust: da cosa è nato

Modello di sicurezza Fiducia Zero - Zero Trust

Il termine “zero trust” è stato coniato dall’ex analista di Forrester Research John Kindervag già nel 2010. Nella sua ricerca, John ha spiegato l’importanza della “non fiducia intrinseca” quando si ha a che fare con il traffico di rete.

Si tratta di un approccio strategico e innovativo rispetto a come finora è stata gestita la sicurezza informatica nelle aziende. Di base, fino a oggi, si considerava sicuro e attendibile tutto ciò che era già all’interno della rete aziendale. 

Questa fiducia sottintesa comportava che gli utenti, una volta entrati nella rete aziendale, fossero liberi di accedere a dati sensibili, in virtù di una mancanza di controlli di sicurezza dettagliati.

Con la trasformazione digitale che avviene con una crescita esponenziale, in molteplici realtà italiane come all’estero, con l’adozione di piattaforme cloud per dati sensibili e tramite lo smart working, è fondamentale adeguarsi all’approccio Zero Trust.

Principi del modello

L’approccio Zero Trust funziona secondo principi e regole da seguire, per mantenere al sicuro i dati e le informazioni aziendali sensibili.

1° principio: restrizioni di autenticazioni e privilegi minimi

Il primo principio è basato sull’idea di elargire il minor numero possibile di privilegi e di accesso, senza influire negativamente sulla possibilità di un utente di completare i propri progetti all’interno della realtà in cui si trova. In sostanza, l’approccio è basato sull’ottenimento di privilegi minimi, cioè solo per lo svolgimento di attività strettamente necessarie.

2° principio: richiesta continua di verifiche

Il secondo principio riguarda la richiesta continua di verifiche. Nessuna azione e nessun utente è considerato attendibile “per sempre” all’interno dell’azienda. Ogni nuovo ingresso o richiesta di accesso a nuovi dati, cartelle condivise, file vari deve essere accompagnato da una specifica forma di autenticazione (es. amministratore, editor, sola visualizzazione etc.).

3° principio: monitoraggio e valutazione coerenti

Zero Trust richiede un monitoraggio e una valutazione coerenti con il comportamento degli utenti, con i movimenti dei dati, con le modifiche alla rete e con le possibili alterazioni dei dati.

Qual è la tecnologia che sta dietro al modello Zero Trust?

Non esiste un antivirus o una soluzione specifica unica che permette alle aziende di raggiungere un approccio Zero Trust. Quest’ultimo rappresenta un approccio globale alla progettazione e alla costante implementazione di reti informatiche.

Modello di sicurezza Fiducia Zero - Zero Trust

In conclusione: di cosa si tratta e come adeguarsi?

Zero Trust è un modello che enuncia dei principi da seguire per aziende che intendono proteggersi dai rischi informatici, in particolare per quelle che adottano sistemi di condivisione di file in cloud, in cui lo scambio di accessi e autorizzazioni può portare a una falla nella sicurezza informatica.

Con il modello Zero Trust, è possibile fornire sicurezza ai dipendenti, indipendentemente dai dispositivi che scelgono di utilizzare e indipendentemente da dove si trovano (se fisicamente dentro l’azienda o se lavorano in smart working).

Ricordiamoci sempre che la sicurezza aziendale ha a che fare con una progressione continua: come i virus e gli attacchi informatici cambiano nel corso del tempo, per adattarsi a nuove “falle”, allo stesso modo le tecniche e gli strumenti per proteggersi, si adeguano e migliorano costantemente. Ad oggi, il modello Zero Trust risponde concretamente alle esigenze di sicurezza delle aziende e a un modello di lavoro evoluto – ibrido o da remoto. 

Let’s Co, quale partner di Cisco – leader nello sviluppo di programmi di sicurezza informatica – offre soluzioni di protezione dei dati sensibili aziendali. 

Pianifica insieme a un consulente tecnico la soluzione di sicurezza informatica più adatta al tuo business.

check list voip per le piccole imprese
L'articolo ti è piaciuto? Condividilo:
Rete aziendale lenta? Scopri le cause e le soluzioni

Rete aziendale lenta? Scopri le cause e le soluzioni

Rete aziendale lenta: cause, soluzioni e consigli per ottimizzare la connessione internet della tua azienda.

Come gli hacker minacciano la cyersecurity

Come gli hacker minacciano la cyersecurity

Il social engineering sfrutta il fattore umano per minacciare la sicurezza informatica, proteggi la tua azienda.

Cos’è l’IVR – Interactive Voice Response

Cos’è l’IVR – Interactive Voice Response

IVR: tecnologia avanzata che ottimizza i call center, riduce i costi e migliora l'esperienza del cliente.