Aggiornamenti recenti Settembre 2nd, 2025 4:53 PM
Gen 12, 2022 Marco Schiaffino In evidenza, News, Scenario, Tecnologia 0
È il mantra del momento per chi si occupa di cyber security, ma intorno alla logica Zero Trust sembra esserci ancor un alone di opacità che rischia di incorrere in pericolosi equivoci.
Il primo passo per avviare un percorso verso una strategia basata sulla logica dello Zero Trust è comprendere il quadro in cui si colloca, cioè un panorama del mondo IT in cui il tradizionale concetto di “perimetro” si è completamente dissolto e in cui le strategie basate sulla “difesa dalle minacce esterne” assume caratteristiche completamente diverse.
L’intervento su Threatpost di Joseph Carson, chief security scientist di ThycoticCentrify, in questo senso, offre una definizione dei tasselli che devono andare a comporre un sistema di sicurezza informatica basato su Zero Trust.
L’esperto, nel suo post pubblicato online, sottolinea come Zero Trust non sia identificabile (se non indirettamente) con strumenti definiti o tecnologie specifiche fornite dai produttori di cyber security, quanto una forma mentis cui è necessario adattarsi.
Il termine, ricorda Carson, è stato coniato nel 2010 dall’allora analista di Forrester John Kindervag, che ha promosso il motto “mai fidarsi, verificare sempre”.
La logica, nell’attuale contesto in cui i sistemi IT delle aziende sono ampiamente decentrati e in cui risorse e servizi sono spesso “appaltati” a infrastrutture esterne, si concentra principalmente su concetti come l’identità digitale e il monitoraggio delle attività in rete.
Secondo Carson, Zero Trust può essere vista anche come una naturale espansione del least privilege, da tempo interiorizzato dagli esperti di sicurezza come strumento di mitigazione del rischio di attacchi informatici.
Ancora più importante, però, sono le considerazioni riguardo il fatto che un approccio Zero Trust richiede una logica di processo che, di suo, non ha una scadenza precisa e che non può coinvolgere solo i responsabili della cyber security, ma essere trasversale al modello di organizzazione dell’azienda, caratterizzando processi, procedure e (soprattutto) la pianificazione di sviluppo delle attività.
Insomma: una sorta di “rivoluzione copernicana” nel modo stesso di intendere l’organizzazione aziendale e la mentalità. Impossibile non sottoscrivere.
Dic 18, 2024 0
Nov 28, 2024 0
Ott 31, 2024 0
Ott 20, 2024 0
Set 02, 2025 0
Set 01, 2025 0
Ago 29, 2025 0
Ago 27, 2025 0
Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 02, 2025 0
Lo scorso 20 agosto Salesloft aveva avvertito di un...Set 01, 2025 0
Qualche giorno fa la Counter Threat Unit di Sophos ha...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...