#172 Architettura Zero Trust
Subscribe to get the latest
on 2023-11-09 07:00:00 +0000
with Steve Orrin, Dave Marcus, Darren W Pulsipher,
In questo episodio del podcast, Darren parla con Steve Orrin e Dave Marcus e discute l'architettura dell'accesso zero trust, un nuovo modello di sicurezza necessario per gli ambienti digitali odierni in cui il perimetro della rete sta scomparendo. Gli esperti spiegano cos'è l'accesso zero trust, i principi chiave come il rifiuto dell'accesso predefinito e l'autenticazione continua, e forniscono consigli per le organizzazioni che stanno iniziando il loro percorso verso l'accesso zero trust.
Keywords
#zerotrust #cybersecurity #digitaltransformation #authentication #networksecurity #microsegmentation #encryption #policy #technology
Le iniziative di trasformazione digitale mirano a sfruttare le nuove tecnologie per migliorare i processi aziendali e fornire esperienze migliori per clienti e dipendenti. Tuttavia, all’aumentare delle reti e all’adozione di servizi cloud da parte delle organizzazioni, il tradizionale modello di sicurezza basato su reti fidate non è più sufficiente. Ciò crea vulnerabilità che i cybercriminali possono sfruttare.
L’architettura zero trust fornisce un framework per migliorare la sicurezza negli ambienti complessi di oggi. Ma cos’è esattamente la zero trust, e come possono le organizzazioni iniziare il loro percorso verso la sua implementazione?
Fattori che Guidano l’Architettura Zero Trust
Nel suo nucleo, l’architettura di zero trust riguarda l’applicazione continua di politiche granulari a risorse e beni quando utenti o entità tentano di accedere o interagire con essi. Questa politica viene applicata indipendentemente dalla posizione - on premise, cloud, ambienti ibridi, ecc. I principi chiave sono:
- Nega per impostazione predefinita - L’accesso è negato per impostazione predefinita. Gli utenti devono autenticarsi ed essere autorizzati per il contesto specifico.
Autenticazione continua - Gli utenti vengono ri-autenticati e ri-autorizzati durante le loro sessioni basate su analisi dell’identità, del tempo, dello stato del dispositivo, ecc.
Microsegmentazione - I controlli a grana fine vengono applicati per il movimento laterale tra risorse e asset.
Questo differisce dalla sicurezza della rete tradizionale che utilizza la fiducia implicita basata su se qualcosa è all’interno del perimetro della rete.
Iniziare con Zero Trust
L’implementazione del zero trust è un percorso continuo, non un progetto unico. Tuttavia, le organizzazioni devono cominciare da qualche parte. Ecco alcune delle migliori pratiche:
Istruisciti sui framework e sui concetti di zero trust
Definisci un flusso di lavoro per un’applicazione a rischio medio e identifica le dipendenze
Sfrutta l’infrastruttura esistente - microsegmentazione, crittografia, strumenti di visibilità
Ottieni il consenso esecutivo e coinvolgi i portatori di interesse aziendali
Inizia con una solida base di cybersecurity - radici di fiducia hardware, crittografia, inventario degli asset
Aumenta la visibilità nell’ambiente operativo e nella catena di fornitura
Sebbene la fiducia zero possa richiedere nuovi investimenti in tecnologia e cambiamenti di processo nel tempo, le organizzazioni possono fare progressi significativi affinando come utilizzano ciò che hanno già.
Guardando Avanti
Poiché le applicazioni e le risorse aziendali continuano a migrare fuori dal perimetro di rete tradizionale, il concetto di zero trust consente un approccio alla sicurezza più dinamico e contestuale. Invece di autorizzazioni generali basate sulla posizione, vengono applicati controlli granulari in base ai requisiti di accesso specifici.
Questo viaggio richiede vigilanza - le politiche devono adattarsi man mano che le esigenze aziendali si evolvono e emergono nuovi rischi. Ma con la giusta visione e impegno, un’architettura di fiducia zero fornisce una via per abilitare l’innovazione digitale e la resilienza.