Le imprese ora devono ripensare a come mettere in sicurezza la loro rete aziendale e, di conseguenza, optano per l’attuazione dei principi di Zero Trust. Poiché questo approccio include un concetto di sicurezza e una visione organizzativa diversi, per comprendere i benefici che offre è necessario un cambiamento culturale e una comunicazione chiara all’interno delle aziende.
L’adozione di un approccio Zero Trust dovrebbe avere luogo per ottenere maggiori visibilità, controllo e sicurezza sul perimetro di rete, sulle identità e su ciascun endpoint.
Questa serie di standard e linee guida sulla protezione della rete aziendale si basa sul concetto di “fidarsi è bene ma non fidarsi è meglio”, che può essere esteso a “fidarsi è bene, non fidarsi è meglio, ma non fidarsi e adottare i dovuti metodi di verifica lo è ancora di più”. Il modello Zero Trust offre molti vantaggi potenziali per migliorare la modalità di sicurezza di un’organizzazione e ridurre il rischio e i costi causati dagli attacchi informatici. Tuttavia, secondo uno studio di Gartner Peer Insights, l’adozione di questo modello presenta ancora tre sfide significative: preoccupazioni relative ai costi (56%), lacune in fatto di conoscenze (51%) e tecnologia (51%).
Il percorso delle aziende verso il modello Zero Trust
Un recente studio sull’adozione di una strategia di sicurezza Zero Trust nelle aziende ha mostrato che la maggior parte dei responsabili sta attualmente implementando questo tipo di strategia (59%), mentre il 79% del restante 41% prevede di farlo in futuro prossimo.
La maggior parte dei responsabili intervistati ora vede il modello Zero Trust come un requisito piuttosto che solo come un semplice concetto: il 95% concorda sul fatto che l’implementazione di questa strategia riduce gli incidenti di sicurezza nelle organizzazioni, proteggendo principalmente l’ambiente aziendale da violazioni accidentali dei dati (68%), minacce causate da insider dannosi (68%) e terze parti che lavorano in rete (64%).
Il report evidenzia che la maggior parte delle aziende ha già attuato le componenti critiche di una strategia Zero Trust attraverso l’implementazione di elementi quali registri di attività (69%), strumenti di gestione dell’identità e dell’accesso (IAM) (68%), segmentazione della rete (67%) e gestione delle informazioni e degli eventi di sicurezza (SIEM) (62%). Ma, in termini di esperienza e costi, adottare questa modalità di sicurezza è ancora difficile. Il modello Zero Trust si basa in larga parte sulla capacità di un’organizzazione di identificare e classificare accuratamente i dati che detiene relativamente a ogni documento, endpoint o sistema e di svolgere le medesime attività con ogni utente o sistema che potrebbe aver bisogno di accedere a tali dati. Ma la verità è che molte aziende devono ancora identificare il numero di sistemi di cui dispongono e come questi possono essere esposti a potenziali pericoli.