MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

La nuova architettura aziendale è Zero Trust

Tag Distribuzione da Tag Distribuzione
11 Giugno 2021
in Cyber Security
Tempo di lettura: 4 mins read
A A
La nuova architettura aziendale è Zero Trust
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

La sicurezza Zero Trust è un approccio innovativo e di grande efficacia per la cyber-security aziendale e governativa.

Zero Trust non è un prodotto o una piattaforma, è un framework di sicurezza costruito attorno al concetto di “non fidarti mai, verifica sempre” , “presumere una violazione”.

Il modello ZERO TRUST è stato creato nel 2010 da John Kindervag, che all’epoca era il principale analista di Forrester Research Inc., per descrivere la necessità di allontanare i responsabili della sicurezza da un approccio fallimentare, incentrato sul perimetro e guidarli verso un modello che si basa sulla verifica continua della fiducia su ogni dispositivo, utente  e applicazione. Ciò avviene passando dall’approccio “fidati ma verifica” a “non fidarti mai / verifica sempre”.  In pratica, questo modello considera tutte le risorse come pericolose e verifica continuamente la fiducia prima di concedere l’accesso richiesto.

Nel mondo della trasformazione digitale il numero di scenari di accesso remoto in una data organizzazione è cresciuto in modo esponenziale. Le organizzazioni grandi e piccole devono ora far fronte a un’ampia gamma di requisiti di accesso remoto:

– Fornire a dipendenti e fornitori di servizio la possibilità di accedere alle risorse interne

– Consentire agli utenti interni di connettersi tramite la rete aziendale, per accedere alle risorse interne aggiungendo fattori di sicurezza aggiuntivi

Si è sentito parlare di ZERO TRUST sempre più frequentemente negli ultimi anni ma l’inizio della pandemia COVID-19 ha spostato bruscamente questa parola d’ordine in primo piano.

Infatti le organizzazioni hanno dovuto affrontare gli effetti della digitalizzazione, delle esigenze aziendali e delle superfici di attacco in continua evoluzione e che sono in esponenziale aumento per via dell’accelerazione data alla trasformazione digitale dal Covid-19. Oggi le aziende adottano prodotti di sicurezza incentrati sul riconoscimento di vulnerabilità note o di loro possibili mutazioni ma non riescono a far fronte all’evoluzione ed alla creazione di continui zero day, che causano ancora danni incalcolabili.

La parola d’ordine ZERO TRUST ha catturato sempre più l’attenzione e il focus per i C-level aziendali in quanti ci si sta rendendo conto che gli approcci tradizionali non sono più allineati al contesto di sicurezza ed in grado di far fronte all’ecosistema degli attacchi che si è creato.

Il modello di sicurezza Zero Trust rivoluziona completamente la vecchia filosofia della sicurezza del perimetro dove le organizzazioni sono concentrate sulla difesa dei loro perimetri mentre supponeva che tutto ciò che già dentro non rappresentasse una minaccia e quindi fosse autorizzato ad accedere.

Zero Trust si basa su tre semplici principi:

Verificare esplicitamente: autentica e autorizza in base a tutti i punti dati disponibili, inclusi identità utente, posizione, integrità del dispositivo, servizio o carico di lavoro, classificazione dei dati e anomalie.

Usare l’accesso con privilegi minimi: limitare l’accesso agli utenti con modalità di accesso “just-int-time” e “just-enough”,  politiche adattive basate sul rischio, e protezione dei dati per proteggere sia i dati che la produttività.

Presupporre la violazione: ridurre al minimo il raggio d’azione per le violazioni e prevenire il movimento laterale segmentando l’accesso per rete, utente, dispositivi e consapevolezza dell’app. Verificare che tutte le sessioni siano crittografate end-to-end. Usare l’analisi per ottenere visibilità, guidare il rilevamento delle minacce e migliorare le difese.

Avere un’identità forte è il primo passo fondamentale per il successo di un approccio alla sicurezza Zero Trust. Le identità, indipendentemente dal fatto che rappresentino persone, servizi o dispositivi IoT, definiscono il piano di controllo in cui vengono prese le decisioni di accesso.

La mentalità Zero Trust è la base per la resilienza organizzativa, la pietra miliare di una protezione efficace e il futuro della sicurezza. Sicurezza, conformità, identità e gestione non sono elementi autonomi nell’armatura digitale di un’organizzazione, ma sono interdipendenti.

Molte organizzazioni stanno ora realizzando l’urgente necessità di una sicurezza integrata e contestuale per rimodellare la propria posizione di sicurezza per il futuro. Oggi, tutte le organizzazioni, indipendentemente dalla grandezza o dalla complessità, necessitano di un modello di sicurezza che protegga persone, dispositivi, app e dati ovunque si trovino, abiliti una forza lavoro remota o ibrida e si adatti continuamente alle esigenze aziendali in evoluzione. E le organizzazioni dovranno progettare le loro moderne strategie di sicurezza per offrire semplicità di fronte alla complessità.

La cyber-security innovativa con approccio ZERO TRUST è fondamentale perché i dipartimenti IT oggi vedono quadruplicare le tipologie di attacco, devono difendere una superficie di attacco aziendale più ampia, devono proteggere i dipendenti in smart-working con dispositivi personali che non hanno la medesima postura ed igiene di cyber-security dei dispositivi aziendali.

A peggiorare le cose, il cyber crime ora si è strutturato con aziende che producono ransomware specifici per il mercato italiano che vengono venduti o affittati ad altri gruppi che li utilizzano contro le aziende italiane.

L’architettura ZERO TRUST può includere SW di controllo degli accessi (ZTNA), di rilevazione delle tecniche di defense evasion (tecnologie DECEPTIVE), di verifica dell’identità dell’utente, di disarmo totale di e-mail e file in ingresso.

(Tuttavia) In pratica, a meno che tu non sia disposto a “ricominciare da capo” e migrare l’intera infrastruttura a una nuova rete di accesso SDP, l’implementazione dei concetti Zero-Trust si rivela molto più complessa e pesante sulle risorse delle organizzazioni. Le risorse legacy come le VPN (che sono il componente principale per l’accesso sicuro nell’ambiente di oggi) e le applicazioni non web non supportano intrinsecamente i concetti Zero-Trust e non sono veramente compatibili con le soluzioni disponibili (come MFA). Pertanto, la modernizzazione dell’accesso protetto in tali ambienti legacy / misti è estremamente difficile.

FONTE: https://tagdistribuzione.com/zero-trust/

Tags: Tag DistribuzioneZero Trust

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Ecco come l’aumento dei prezzi delle criptovalute influisce sulla sicurezza informatica

Articolo Successivo

Nuove tattiche di estorsione per gli attacchi ransomware… Non c’è due senza tre!

Tag Distribuzione

Tag Distribuzione

Articolo Successivo
Nuove tattiche di estorsione per gli attacchi ransomware… Non c’è due senza tre!

Nuove tattiche di estorsione per gli attacchi ransomware... Non c'è due senza tre!

Social engineering, ransomware e attacchi mirati all’ordine del giorno

Social engineering, ransomware e attacchi mirati all’ordine del giorno

La nuova era della cybersecurity

La nuova era della cybersecurity

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa