Aggiornamenti recenti Dicembre 1st, 2023 2:00 PM
Gen 12, 2022 Marco Schiaffino In evidenza, News, Scenario, Tecnologia 0
È il mantra del momento per chi si occupa di cyber security, ma intorno alla logica Zero Trust sembra esserci ancor un alone di opacità che rischia di incorrere in pericolosi equivoci.
Il primo passo per avviare un percorso verso una strategia basata sulla logica dello Zero Trust è comprendere il quadro in cui si colloca, cioè un panorama del mondo IT in cui il tradizionale concetto di “perimetro” si è completamente dissolto e in cui le strategie basate sulla “difesa dalle minacce esterne” assume caratteristiche completamente diverse.
L’intervento su Threatpost di Joseph Carson, chief security scientist di ThycoticCentrify, in questo senso, offre una definizione dei tasselli che devono andare a comporre un sistema di sicurezza informatica basato su Zero Trust.
L’esperto, nel suo post pubblicato online, sottolinea come Zero Trust non sia identificabile (se non indirettamente) con strumenti definiti o tecnologie specifiche fornite dai produttori di cyber security, quanto una forma mentis cui è necessario adattarsi.
Il termine, ricorda Carson, è stato coniato nel 2010 dall’allora analista di Forrester John Kindervag, che ha promosso il motto “mai fidarsi, verificare sempre”.
La logica, nell’attuale contesto in cui i sistemi IT delle aziende sono ampiamente decentrati e in cui risorse e servizi sono spesso “appaltati” a infrastrutture esterne, si concentra principalmente su concetti come l’identità digitale e il monitoraggio delle attività in rete.
Secondo Carson, Zero Trust può essere vista anche come una naturale espansione del least privilege, da tempo interiorizzato dagli esperti di sicurezza come strumento di mitigazione del rischio di attacchi informatici.
Ancora più importante, però, sono le considerazioni riguardo il fatto che un approccio Zero Trust richiede una logica di processo che, di suo, non ha una scadenza precisa e che non può coinvolgere solo i responsabili della cyber security, ma essere trasversale al modello di organizzazione dell’azienda, caratterizzando processi, procedure e (soprattutto) la pianificazione di sviluppo delle attività.
Insomma: una sorta di “rivoluzione copernicana” nel modo stesso di intendere l’organizzazione aziendale e la mentalità. Impossibile non sottoscrivere.
Set 06, 2023 0
Apr 11, 2023 0
Apr 05, 2023 0
Feb 13, 2023 0
Dic 01, 2023 0
Dic 01, 2023 0
Nov 30, 2023 0
Nov 29, 2023 0
Nov 30, 2023 0
L’avvicinarsi della fine dell’anno coincide con...Nov 30, 2023 0
Gli attacchi informatici crescono in numero e in...Nov 29, 2023 0
Yarix, divisione Digital Security di Var Group, ha...Nov 27, 2023 0
Le minacce APT sono tra le più pericolose nel panorama...Nov 20, 2023 0
Secondo l’ultima ricerca di Bitdefender, le truffe...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Dic 01, 2023 0
Okta, la società americana di gestione delle identità, ha...Dic 01, 2023 0
Google ha rilasciato RETVec, uno strumento open-source per...Nov 29, 2023 0
Durante il re:Invent, la conferenza annuale di Amazon Web...Nov 28, 2023 0
Microsoft ha annunciato che Defender Application Guard for...Nov 28, 2023 0
L’autorità idrica comunale di Aliquippa, una città...