È sempre meglio non fidarsi
- Tweet
- Pin It
- Condividi per email
-
Dalla rivista:
Soluzioni Software per l’Industria
Un’impresa non dovrebbe automaticamente fidarsi di nessun end-point che abbia origine all’interno o all’esterno dei suoi perimetri: è la regola Zero Trust Network
Mondo iper-connesso, attori malintenzionati che cercano di intrufolarsi nei sistemi aziendali per ottenere dati e informazioni sensibili, strumenti sempre più sofisticati a disposizione di hacker. Un quadro questo che pone numerose sfide nell’ambito di sicurezza IT aziendale ma che viene ulteriormente complicato dalla diffusione sempre più marcata del lavoro da remoto. I professionisti di oggi lavorano in movimento, usano qualsiasi dispositivo, aumentando di conseguenza gli end-point che si connettono al di fuori dei confini sicuri del perimetro dell’ufficio, impiegando, talvolta, anche reti pubbliche di dubbia certezza. Un nuovo assetto, dunque, che è stato notato e rilevato anche da alcune ricerche, tra queste il Mobile Security Index del 2023. Secondo il report, infatti, oltre il 70% delle aziende riconosce che lo smart working ha influito negativamente sulla loro sicurezza IT, aumentando l’onere per i team dedicati alla sua difesa. È necessario operare attivamente per rendere sicuro il proprio sistema e tutto ciò che in esso è contenuto, perché in gioco c’è la vera e propria sopravvivenza dell’impresa. Si consideri che, in caso di violazione, anche se si riesce a far fronte all’impatto finanziario iniziale, l’influenza negativa sulle entrate potrebbe perdurare. Negli Stati Uniti, l’83% dei clienti afferma che cesserebbe ogni rapporto commerciale con un’azienda per diversi mesi dopo una violazione, e il 21% non tornerà mai più.
Zero Trust Network
Ma quindi le imprese sono davvero indifese? Fortunatamente no: dal 2009 è disponibile un nuovo modo di affrontare la sicurezza di rete. Si chiama ‘Zero Trust Network’ e si basa sul presupposto che un’impresa non dovrebbe automaticamente fidarsi di nessun end-point che abbia origine all’interno o all’esterno dei suoi perimetri. Grazie a tale framework, viene verificato qualsiasi persona e dispositivo ogni qual volta viene effettuato un accesso, indipendentemente dal loro posizionamento o dal fatto che siano già dietro il firewall aziendale. In aggiunta, nel caso in cui una rete Zero Trust non possa determinare lo stato di sicurezza di un end-point, non autenticherà una connessione fino a quando non potrà verificare l’utente e la sua posizione. Una volta analizzata la connessione, la rete applica una policy restrittiva che fornisce l’accesso di rete di cui un utente, una macchina o un’applicazione ha bisogno. Caratteristica intrinseca del modello è la segmentazione di rete: suddividendo il network in alcune parti più piccole permette di limitare i livelli di accesso, isolando gli host e i servizi che contengono dati sensibili. Se, ad esempio, un hacker dovesse accedere al sistema, avrebbe una visione limitata a una sola porzione di rete non arrivando a dati finanziari o relativi alle risorse umane. Da queste caratteristiche si intuisce facilmente che il framework di sicurezza Zero Trust è una delle migliori strategie per bloccare attività non autorizzate, siano essa accidentali o intenzionali. Oltre alla protezione dagli attacchi, le imprese possono trarre diversi benefici dall’adozione di un framework Zero Trust. Ad esempio gli errori di rete sono più facili da risolvere perché possono essere individuati in una posizione esatta; la registrazione e il monitoraggio sono semplificati grazie a regole di accesso più chiare; le prestazioni di rete migliorano con la diminuzione del traffico degli end-point su ciascuna sottorete; le violazioni non richiedono tanto tempo per essere individuate.
Esperienza d’uso plug&play
Vantaggi che non passano inosservati anche ai player di rilevanza internazionale come ad esempio Siemens. Di fatti, la multinazionale tedesca focalizzata su industria, infrastrutture, trasporti e sanità ha adottato una serie di soluzioni dedicate alla connettività di Verizon per fornire a tutti i dipendenti un’esperienza d’uso plug&play senza soluzione di continuità, ponendo al primo posto i principi attinenti all’approccio Zero Trust. Per raggiungere tale obiettivo, Verizon Business ha impiegato una connessione internet WAN gestita globalmente, basata sulla tecnologia proprietaria di Cisco Meraki ed essenziale per il successo del piano di Siemens che si fonda sul concetto ‘mai fidarsi, verificare sempre’. Non era però sufficiente solo garantire solidità alle reti, un’attenzione particolare è stata posta anche sull’esperienza d’uso digitale che doveva essere intuitiva per i dipendenti. In questo scenario si inserisce però l’adozione di un network intelligente in grado di rendere più agili le architetture sottostanti attraverso la gestione del traffico e l’efficientamento delle operation. È questo, dunque, un caso d’uso reale dello Zero Trust i cui aspetti positivi sono ben visibili e tangibili. Se da un lato proteggendo materiale sensibile si attenuano le potenziali perdite finanziarie e i conseguenti danni reputazionali in caso di cyberattacco, dall’altro anche l’organizzazione aziendale viene favorita con la riduzione dei costi operativi e alleggerisce il carico di risorse umane e personale, solo attraverso lo spostamento delle architetture su cloud.
Verizon Business – www.verizon.com
Contenuti correlati
-
InnoTrans 2024: Moxa presenta le soluzioni di comunicazione ed elaborazione dati con protezione
Moxa, fornitore di soluzioni di comunicazione basate su IP, si presenterà a InnoTrans 2024 nello stand 550 del padiglione 4.1 ispirandosi al tema “Forging Mobility Ahead” (definire lo sviluppo futuro della mobilità). L’azienda presenterà il primo router...
-
Giochi olimpici di Parigi 2024: il fattore sicurezza
Dopo la conclusione dei campionati europei di calcio ‘Euro 2024’, l’attenzione degli appassionati di sport è ora rivolta ai Giochi Olimpici di Parigi di quest’estate, uno dei più grandi palcoscenici del mondo che proprio per questo è...
-
Security Summit sbarca a Cagliari
L’innovazione digitale è certamente motore di sviluppo per il settore turistico alberghiero, così come può avere enormi potenzialità per le piccole e medie imprese del Made in Italy; imprescindibile è, tuttavia, la consapevolezza dei rischi cyber che...
-
Formazione multi-brand con Sacchi in automazione industriale
Sacchi Elettroforniture, azienda di riferimento nella distribuzione di materiale elettrico e rinnovabili del Nord Italia, prosegue nel suo programma di formazione dedicato a tutti i professionisti del settore elettrico, con l’obiettivo di formare i prossimi esperti e...
-
Quali sono i rischi informatici nell’industria manifatturiera?
Il rapporto Clusit del primo semestre del 2023 ha evidenziato in Italia un aumento del 40% degli attacchi informatici e preoccupa il fatto che il settore manifatturiero sia quello maggiormente colpito L’industria manifatturiera è uno degli obiettivi...
-
La salvezza che viene dagli standard
Il ‘Main Event 2024’ di Consorzio PI Italia ha costituito un momento di confronto su due tematiche molto sentite dall’industria, robotica e cybersecurity, nonché un’occasione per ‘fare il punto’ sulla diffusione ed evoluzione delle tecnologie di comunicazione...
-
Cybersecurity nella PA e nella sanità, l’andamento nei rapporti Clusit
Gli attacchi condotti dalla criminalità organizzata verso l’Italia sono in aumento più che nel resto del mondo, con una percentuale del 65% tra il 2022 e il 2023 (verso una crescita del 12% a livello globale). A...
-
Aeronautica e Spazio: nei prossimi 3-5 anni attesa un’accelerazione inedita di molte professioni
È stato presentato nella sede dell’Agenzia Spaziale Italiana il rapporto “Gi Group Star Matrix: Trend Evolutivi e Futuro delle Professioni nei settori Aeronautica e Spazio”. Il convegno, organizzato da ASI e Gi Group Holding, ha visto la...
-
Le ultime innovazioni per il settore oil&gas e la cybersecurity protagoniste a Piacenza
Dall’escavatore multifunzionale che si trasforma in posa tubi, al programma di testing automatizzato che scopre le vulnerabilità della propria società, fino al “gruppo di intervento anti-hacker”, che interviene in caso di attacco. Sono alcune delle novità presentate...
-
Cybersecurity e trasparenza, Fortinet firma le linee guida Secure by Design della CISA
Fortinet ha rafforzato il proprio impegno di lunga data verso una trasparenza radicale e responsabile, essendo tra i primi firmatari delle linee guida Secure by Design sviluppate dalla Cybersecurity and Infrastructure Security Agency (CISA). Questo atto volontario...
Scopri le novità scelte per te x
-
InnoTrans 2024: Moxa presenta le soluzioni di comunicazione ed elaborazione dati con protezione
Moxa, fornitore di soluzioni di comunicazione basate su IP, si presenterà a InnoTrans 2024 nello stand 550...
-
Giochi olimpici di Parigi 2024: il fattore sicurezza
Dopo la conclusione dei campionati europei di calcio ‘Euro 2024’, l’attenzione degli appassionati di sport è ora...
Notizie Tutti ▶
-
Economia circolare, Siemens e Osai GreenTech al recupero dei metalli preziosi dai RAEE
Nell’economia lineare l’estrazione, la lavorazione e lo smaltimento dei metalli preziosi comportano un consumo...
-
1° ottobre, appuntamento con la II edizione dell’IO-Link Day
Sulla scia del successo della prima edizione, torna l’evento di Consorzio PI Italia dedicato...
-
Hewlett Packard e Danfoss insieme per ridurre il consumo energetico nei data center
Hewlett Packard Enterprise e Danfoss collaborano per la fornitura di HPE IT Sustainability Services...
Prodotti Tutti ▶
-
Sensori di corrente a rilevamento magnetico di Allegro per industria, automotive ed energie rinnovabili
Allegro MicroSystems ha sviluppato i sensori di corrente ad alta potenza ACS37220 e ACS37041,...
-
InnoTrans 2024: Moxa presenta le soluzioni di comunicazione ed elaborazione dati con protezione
Moxa, fornitore di soluzioni di comunicazione basate su IP, si presenterà a InnoTrans 2024...
-
Refrigeratori di acqua di processo ecologici di Parker a basso GWP
Parker Hannifin ha sviluppato Hyperchill Plus-E, un nuovo refrigeratore ecologico per processi industriali utilizzato...