Alumni ICT Management

Il perimetro non c’è più. Perché la Cybersecurity va ripensata con Zero Trust

Parlando di Cybersecurity l’Everywhere Workplace ha dissolto le certezze della sicurezza dei sistemi informativi basata sulla difesa perimetrale.

La ragione è semplice: gli hacker seguono i dati e con l’esplosione dello smartworking e la corsa alla trasformazione digitale, questi non rimangono all’interno di un perimetro aziendale protetto, ma fluiscono attraverso dispositivi, applicazioni, reti e servizi cloud non governati dall’azienda.

Per questo più di dieci anni fa, l’analista John Kindervag (Forrester) ha coniato il termine Zero Trust introducendo un modello pensato per proteggere l’azienda moderna in cui nulla, sia all’interno che all’esterno del suo perimetro, può essere ritenuto automaticamente affidabile.

Zero Trust presuppone che i fattori di rischio siano già presenti sulla rete: “Never trust, always verify”.
Con questa assunzione l’accesso sicuro richiede la rivalutazione continua dell’affidabilità di tutti gli elementi della comunicazione: dispositivo, utente, autorizzazioni, applicativo, rete.

Per questo le strategie di Cybersecurity Zero Trust più efficaci combinano molteplici tecnologie che, ad esempio, convalidano l’affidabilità del dispositivo, stabiliscono l’identità e i privilegi dell’utente mediante autenticazione multifattoriale, gestiscono gli accessi applicativi e la segmentazione di rete. Il tutto con l’obiettivo principale di mitigare il più possibile i rischi derivanti da cyber-attacchi.

Questo non è il futuro ma il presente.
Secondo Gartner entro il 2022 l’80% delle nuove applicazioni di business verificherà l’accesso in modalità Zero Trust, per garantire ai propri utenti in mobilità una fruizione agevolata e protetta delle risorse aziendali.

Autore: Jary Busato – SAM consultant Netcom S.r.l., Alumnus MBA CUOA, Faculty Member Executive Master in ICT Management CUOA

Percorso consigliato:
Executive Master in ICT Management >>