Zero Trust: la nuova concezione della sicurezza IT

Zero Trust è un un termine usato dagli analisti di Forrester Research per indicare un nuovo modo di concepire e implementare la sicurezza IT, basata sul principio: “Mai fidarsi di niente, meglio controllare tutto”.
Zero Trust definisce come proteggere le risorse, indipendentemente da dove siano situate fisicamente o digitalmente, consigliando di non ritenere nessun elemento come affidabile per impostazione predefinita
, sia esso all’interno o all’esterno della rete aziendale. I percorsi di rete e metodi di difesa statici come i firewall tradizionali, non debbono essere più considerati attendibili sempre e comunque!

Nell'approccio Zero Trust tutti gli elementi godono di una fiducia ed attendibilità temporanea,  che viene determinata e rivalutata costantemente e dinamicamente per mezzo di varie fonti di dati.
Con il modello Zero Trust tutti i dispositivi vengono gestiti come se si interfacciassero direttamente con Internet con la creazione di microperimetri, eliminando l' unico perimetro di rete, applicando verifiche e controlli su tutto e intorno a tutto.

Soprattutto in questi mesi di smart working l'utilizzo delle app Software-as-a-Service (SaaS), delle piattaforme cloud e di tutti gli altri servizi basati sul cloud hanno minacciato l’efficacia della rete quale elemento primario per la protezione delle risorse aziendali. Non esiste più un’unica rete aziendale completamente isolata e non possiamo permetterci di fidarci di tutti i sistemi situati all’interno del suo perimetro.

I principali vantaggi di un approccio zero trust

Adottare un modello zero trust implica numerosi vantaggi, ecco i principali:

  • controllo dell’intero ambiente IT: dalla rete aziendale alle piattaforme cloud utilizzate;
  • gestione e protezione uniche per tutti gli utenti indipendentemente dagli interni o esterni al perimetro aziendale;
  • massima sicurezza e pieno controllo dell’infrastruttura utilizzata verificando l'identità, la posizione, lo stato di integrità, l'autenticazione a due fattori e le tecniche di overlay per il monitoraggio e l’analisi dei dispositivi;
  • Riduzione drastica dei malware e degli altri attacchi hacker: isolando in una frazione minima della rete la possibilità di infiltrarsi attraverso l'utente attaccato.

Sicuramente non è possibile affidarsi a un solo brand per implementare in un’azienda il modello zero trust!

Attraverso Sophos Central possiamo aiutarvi a realizzare i vostri progetti zero trust!

 

Consulta la guida Sophos "La demistificazione di Zero Trust" per approfondire l'argomento.