Approccio ZERO TRUST:

difendi veramente la tua azienda

ZERO TRUST è un approccio innovativo ma soprattutto efficace contro il moderno ed evoluto cyber-crime

Una architettura IT basata sullo ZERO TRUST significa che nessun utente, nessun dispositivo, nessun applicazione è “trustable” di default quindi non ha accesso predefinito alla rete o alle risorse dell’azienda. Infatti, gli utenti devono superare i protocolli di sicurezza basati su criteri quali identità, ora di accesso, postura e igene del dispositivo. 

L’architettura ZERO TRUST può includere l’innovativa tecnologia ZONE ZERO di SAFE-T con il brevetto di Reverse-Access, soluzioni innovative di difesa degli end-point in grado di rilevare le tecniche di defense-evasion (tecnologia “deceptive” – ad inganno – innovativa e brevettata dall'azienda israeliana DECEPTIVE BYTES che fornisce governi ed entità istituzionali italiane ed estere), SW di controllo degli accessi e dei privilegi (tecnologie PAM), SW di disarmo totale di email e file in ingresso (approccio #MakeYourLifeTotallyClickable), ecc.

Perchè Zero Trust è importante

La cybersecurity innovativa con approccio ZERO TRUST è fondamentale perché i dipartimenti IT, oggi, vedono quadruplicare le tipologie di attacco, devono difendere una attack surface molto più ampia e diffusa del vecchio “perimetro di rete”, devono proteggere i dipendenti in smart-working con dispositivi personali che non hanno la medesima cyber-posture ed igiene dei dispositivi aziendali.

 

A peggiorare le cose, il cyber crime ora si è evoluto e strutturato con aziende che producono malware evoluti e specifici contro le aziende italiane.

Ci hanno già scelto

logo-CALCAGNOLI-244x560-1.png
logo-FLORIM-244x560-1.png
spm_edited.png
logo-la-fenice-768x216.png
logo-NUOVAOMEC-244x560-1.png

Qual'è la differenza tra sicurezza tradizionale e Cyber-Security Zero Trust 

Gli approcci tradizionali alla sicurezza informatica comportano il trasferimento di dati sensibili dentro i data center protetti da accessi e firewall. Il presupposto era che tutti all’interno dell’organizzazione fossero controllati e affidabili: nome utente e password bastavano e proteggere.

Questo approccio tradizionale è simile al fossato intorno al castello. Tuttavia, questo approccio non si adatta alle moderne minacce alla sicurezza informatica. Ora che la maggior parte delle organizzazioni lavora nel cloud, ora che il cyber crime è organizzato e riesce ad aggirare facilmente i classici antivirus, ora che i ransomware sono specifici, lenti ed invisibili, allora un approccio centralizzato basato sulla fiducia è ormai obsoleto. Il castello non ha più un unico ingresso e gli attacchi informatici possono essere "paracadutisti dal cielo" oppure "incursori da tunnel sotterranei" oppure "spie travestire" che bussano alla porta principale ... quindi il fossato è del tutto inutile.


L'approccio ZERO TRUST, invece, evolve questo tradizionale approccio alla sicurezza informatica e mira a verificare (anche più volte) ciascun utente, dispositivo e applicazione che tentano l’accesso. Implementato correttamente, è in grado di riconoscere modelli nel comportamento e nei dispositivi degli utenti per concedere o negare in modo adattivo l’accesso.

Ricevi lo
Zero Trust White Paper

Scopri l’approccio ZERO TRUST e come può aiutare la tua azienda. Ricevilo oggi.

Il tuo modulo è stato inviato!

SITO TEKAPP-10.png

Come iniziare un approccio
ZERO TRUST in azienda

La sicurezza informatica ZERO TRUST è una strategia di cyber-security aziendale e non un singolo software o prodotto. Abbracciare la mentalità “mai fidarsi, verificare sempre” significa ripensare in modo completo come un’organizzazione ospita e accede ai dati sensibili. Naturalmente, per le aziende che devono iniziare con lo ZERO TRUST è raccomandato un approccio per passi e di evoluzione, piuttosto che rivoluzionario. Ecco alcuni passi per iniziare a implementare un’architettura ZERO TRUST in azienda:

  • Controllare la rete aziendale per mappare infrastrutture e end-point. L’obiettivo è individuare le priorità di sicurezza che devono essere affrontate per prime.

  • Effettuare una valutazione approfondita delle minacce e elaborare alcuni scenari per ciò che accadrebbe se i dati sensibili venissero violati. Poni domande come “Chi ha maggiori probabilità di accedere a quali dati?” e “Se viene penetrato il primo livello di sicurezza, quanto sarà facile penetrare quelli successivi?”.

  • Definire come fidarti di utenti, dispositivi e applicazioni come entità separate ma correlate. È importante concedere l’accesso solo a ciò che è effettivamente necessario in base all’uso.

  • Mettere alla prova la tua architettura ZERO TRUST. Esegui scenari in cui il tuo team IT tenta di accedere a dati sensibili tramite un dispositivo smarrito, una rete wifi non protetta, URL dannosi o malware.

Perchè una VPN
non supporta lo ZERO TRUST

La differenza fondamentale tra VPN e approccio ZERO TRUST è che le VPN tradizionali si fidano ciecamente. Con una VPN, una volta concesso l’accesso, un utente remoto ottiene l’accesso totale alla rete. Queste le principali vulnerabilità delle VPN:

 

  • Le VPN semplificano eccessivamente l’autenticazione: le soluzioni VPN esistenti non soddisfano i requisiti di un moderno smart-working con le applicazioni accessibili tramite browser, distribuite in ambienti di data center e cloud o consegnate come SaaS.

  • Le VPN non si ridimensionano: le VPN sono limitate solo all’accesso remoto, mentre un framework a ZERO TRUST protegge la rete aziendale indipendentemente dal fatto che gli utenti siano locali/interni o dislocati/smart-working.