Aggiornamenti recenti Luglio 18th, 2025 3:17 PM
Gen 12, 2022 Marco Schiaffino In evidenza, News, Scenario, Tecnologia 0
È il mantra del momento per chi si occupa di cyber security, ma intorno alla logica Zero Trust sembra esserci ancor un alone di opacità che rischia di incorrere in pericolosi equivoci.
Il primo passo per avviare un percorso verso una strategia basata sulla logica dello Zero Trust è comprendere il quadro in cui si colloca, cioè un panorama del mondo IT in cui il tradizionale concetto di “perimetro” si è completamente dissolto e in cui le strategie basate sulla “difesa dalle minacce esterne” assume caratteristiche completamente diverse.
L’intervento su Threatpost di Joseph Carson, chief security scientist di ThycoticCentrify, in questo senso, offre una definizione dei tasselli che devono andare a comporre un sistema di sicurezza informatica basato su Zero Trust.
L’esperto, nel suo post pubblicato online, sottolinea come Zero Trust non sia identificabile (se non indirettamente) con strumenti definiti o tecnologie specifiche fornite dai produttori di cyber security, quanto una forma mentis cui è necessario adattarsi.
Il termine, ricorda Carson, è stato coniato nel 2010 dall’allora analista di Forrester John Kindervag, che ha promosso il motto “mai fidarsi, verificare sempre”.
La logica, nell’attuale contesto in cui i sistemi IT delle aziende sono ampiamente decentrati e in cui risorse e servizi sono spesso “appaltati” a infrastrutture esterne, si concentra principalmente su concetti come l’identità digitale e il monitoraggio delle attività in rete.
Secondo Carson, Zero Trust può essere vista anche come una naturale espansione del least privilege, da tempo interiorizzato dagli esperti di sicurezza come strumento di mitigazione del rischio di attacchi informatici.
Ancora più importante, però, sono le considerazioni riguardo il fatto che un approccio Zero Trust richiede una logica di processo che, di suo, non ha una scadenza precisa e che non può coinvolgere solo i responsabili della cyber security, ma essere trasversale al modello di organizzazione dell’azienda, caratterizzando processi, procedure e (soprattutto) la pianificazione di sviluppo delle attività.
Insomma: una sorta di “rivoluzione copernicana” nel modo stesso di intendere l’organizzazione aziendale e la mentalità. Impossibile non sottoscrivere.
Dic 18, 2024 0
Nov 28, 2024 0
Ott 31, 2024 0
Ott 20, 2024 0
Lug 18, 2025 0
Lug 18, 2025 0
Lug 17, 2025 0
Lug 16, 2025 0
Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 18, 2025 0
Il CERT-UA, agenzia governativa ucraina di cybersicurezza,...Lug 18, 2025 0
Un gruppo APT legato al governo cinese ha mantenuto...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 16, 2025 0
FlashStart, realtà italiana specializzata in soluzioni per...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...