Automazione Oggi 452

Attualità MARZO 2024 AUTOMAZIONE OGGI 452 | 37 Zscaler prevede che l’approccio Zero Trust possa essere visto come un ciclo in 7 fasi: » definire un’identità (una persona, una mac- china o un dispositivo); » definire il contesto di tale identità (ora del giorno, ruolo e responsabilità dell’identità); » confermare la destinazione; » valutare il rischio; » prevenire la violazione e la perdita di dati; » applicare le policy su base ciclica. Una volta che questo processo viene visto come una filosofia di accesso, piuttosto che come qualcosa di più limitato, è possibile sbloc- care il vero potenziale dello Zero Trust, soddi- sfacendo le esigenze aziendali che vanno al di là di obiettivi immediati. Concentrarsi più sulla piattaforma che sul prodotto Nonostante l’espressione Zero Trust sia in gran parte non regolamentata, quando viene appli- cata correttamente impone un cambiamento fondamentale nel modo in cui vengono forniti la sicurezza e l’accesso in azienda. L’approc- cio Zero Trust può essere affrontato in modo limitato in uno qualsiasi dei modi preceden- temente menzionati, per fornire alle aziende una soluzione adeguata che ne soddisfa le esigenze in termini di rete, sicurezza o del CIO (Chief Information Officer), ma che non le farà certamente crescere. Inoltre, un approccio di questo tipo creerà una lotta tra i fornitori che cercano di vendere le loro soluzioni, e i team dei clienti che cercano di individuare l’opzione più adatta a loro. Al contrario, le aziende di successo terranno in considerazione le necessità di un pubblico più ampio, valutando l’intera serie di esigenze e obiettivi aziendali e garantendo che la solu- zione implementata soddisfi questi requisiti più estesi. Vinceranno le aziende che sceglieranno le funzionalità più ampie e integrate: più ampia è la piattaforma, più semplice sarà il futuro. Al contrario, quanto più ristretta è la soluzione im- plementata, ovvero tipicamente soluzioni sin- gole isolate, tanto più difficile sarà svilupparne e adattarne l’utilizzo su lungo termine. In definitiva, i fronti di battaglia sia per i clienti, sia per i fornitori stanno cambiando, con un’enfasi particolare sullo spazio dei secondi: se coloro che vendono soluzioni Zero Trust ri- conoscono i numerosi vantaggi derivanti dal passaggio da un approccio basato su soluzioni singole isolate, in grado di supportare solo casi d’uso molto specifici, a uno basato su piatta- forme, entrambe le parti vinceranno. La foca- lizzazione sulla piattaforma rispetto al prodotto accelererà anche lo sviluppo di prodotti che soddisferanno meglio una visione più ampia dello Zero Trust. Stimolare la crescita aziendale L’approccio Zero Trust ha già portato enormi cambiamenti nei settori della cybersecurity e della trasformazione digitale dell’azienda. Una cosa è certa: chiunque si assuma la re- sponsabilità di garantire che un’azienda stia implementando nel modo più efficiente possibile tale approccio dovrebbe essere al- lineato alla matrice e in grado di stimolare il cambiamento, incorporando l’approccio Zero Trust nelle reti, nella sicurezza, nell’accesso alle applicazioni e negli utenti dell’azienda. La soluzione Zero Trust deve essere ricono- sciuta per la sua capacità onnicomprensiva di soddisfare gli obiettivi aziendali e guidare la crescita in modo globale, piuttosto che le esi- genze frammentate di team isolati. Nel 2024 questa ‘guerra dei requisiti’ probabilmente si ripresenterà, ma coloro che riconosceranno il vero potere dell’approccio Zero Trust ne usci- ranno vincitori. Zscaler - www.zscaler.it Quando viene applicata correttamente, una soluzione Zero Trust impone un cambiamento fondamentale nel modo in cui vengono forniti la sicurezza e l’accesso in azienda Fonte: Foto Shutterstock

RkJQdWJsaXNoZXIy Mzg4NjYz