top of page

Difficoltà e soluzioni per lo ZERO TRUST in azienda

Chi lavora da tempo con l’approccio ZERO TRUST per le aziende, come noi di TEKAPP, sa bene che non tutte le aziende possono essere pronte nel breve periodo ad adottare un’architettura zero trust. Infatti, ZERO TRUST riguarda anche “l’architettura e la progettazione di una rete”… quindi spesso si pensa che debba essere cambiata parecchio rispetto lo stato attuale, con tempi e costi importanti.

Anche NCSC (National Cyber Security Centre inglese) scrive: “Il passaggio a un’architettura Zero Trust può essere un esercizio molto dirompente per un’organizzazione. Può richiedere diversi anni per migrare a un modello “completamente zero trust” a causa della misura in cui potrebbe essere necessario apportare modifiche all’interno dell’azienda.

Per tali ragioni di alti costi e lunghi tempi di implementazione di una architettura di rete ex-novo e Zero Trust, l’innovativa soluzione israeliana SAFE-T con brevetto sulla tecnologia unica di REVERSE ACCESS sta acquisendo il centro del palco nelle maggiori conferenze mondiali sulla sicurezza informatica. Essa, infatti, permette “zero cambiamenti alla attuale rete informatica aziendale” per implementare l’approccio ZERO TRUST in azienda in modo completo ed innovativo.

La soluzione ZONE-ZERO di SAFE-T è un orchestratore del perimetro e degli accessi. Permette alle aziende di implementare accessi sicuri senza cambiare l’attuale infrastruttura. Permette di implementare l’approccio ZeroTrust attraverso 3 pilastri:  SDP, VPN, MFA con benefici di integrare  MFA sui servizi esistenti ed implementare diversi livelli di accesso sicuro sulle applicazioni e senza eliminare le attuali VPN.

Ecco quattro ragioni per cui la “fiducia zero” è la filosofia corretta da adottare per la sicurezza informatica delle PMI:

  1. In un modello Zero Trust, ogni azione intrapresa da un utente o dispositivo è soggetta a una decisione che consente all’azienda di verificare ogni tentativo di accesso a dati o risorse.

  2. Zero trust consente una forte autenticazione e autorizzazione.

  3. Un maggiore controllo sull’accesso ai dati significa che puoi concedere l’accesso a dati specifici al pubblico giusto.

  4. Offre un quadro molto più ricco di ciò che sta accadendo nel proprio ambiente IT, consentendo di rilevare più facilmente le anomalie.

bottom of page