Il vero potenziale dello Zero Trust

Dalla rivista:
Automazione Oggi

 
Pubblicato il 6 marzo 2024

Per sbloccare il vero potenziale dello Zero Trust, soddisfacendo le esigenze aziendali al di là degli obiettivi immediati, occorre adottare una visione più ampia, che guarda alla piattaforma più che al prodotto

Le aziende continuano a confrontarsi con il ritmo dell’evoluzione tecnologica, il panorama in perenne evoluzione delle minacce informatiche, le nuove modalità di lavoro e l’importanza di esperienze utente ottimali. In questo contesto, le soluzioni Zero Trust restano un punto di riferimento: tuttavia, a fronte delle numerose nuove offerte di questo tipo di soluzioni e a un mercato sempre più saturo, sta rapidamente emergendo una ‘guerra dei requisiti’. Sebbene la concorrenza di mercato spesso contribuisca a favorirne un’evoluzione più rapida, con conseguente maggiore scelta per il cliente, i responsabili aziendali devono essere in grado di distinguere tra soluzioni singole e l’offerta di piattaforme basate su cloud altamente integrate, che supportano ulteriori sforzi di consolidamento, al fine di selezionare la soluzione più vantaggiosa per la propria azienda. A meno di non affrontare l’approccio Zero Trust con una visione più ampia, considerando i modi in cui la soluzione può contribuire alla crescita aziendale complessiva, la guerra dei requisiti ha il potenziale di dividere il mercato, i team e l’azienda nel suo complesso.

Zero Trust: chi ne ha il controllo?

Come primo passo, le aziende devono definire chi ha la responsabilità di un progetto Zero Trust. Si tratta di una considerazione importante in termini di requisiti, e di un elemento che gioca un ruolo chiave per sbloccare il valore del progetto a livello aziendale. Se un team che si occupa di networking sta cercando di implementare una strategia Zero Trust, è probabile che la sua visione e la relativa implementazione siano fortemente orientate verso un approccio Zero Trust basato sulla rete, ovvero una soluzione singola, che offre solo ciò che serve per supportare le esigenze di networking dell’azienda in quel momento. Allo stesso modo, se un Ciso (Chief information security officer) implementa un approccio Zero Trust, solitamente si concentra sull’accesso logico, sul principio del minimo privilegio e sulla limitazione dell’accesso alle risorse sicure. Di conseguenza, cercherà una soluzione che possa tranquillizzare l’azienda e semplificare il flusso delle transazioni. Concettualmente, la definizione più vicina a quella ufficiale del termine Zero Trust è quella di Gartner, che lo definisce come quei “prodotti e servizi che creano un confine di accesso logico basato sull’identità e sul contesto, che comprende un utente aziendale e un’applicazione, o un insieme di applicazioni ospitate internamente”. Tuttavia, si tratta di una definizione molto limitata. Basandosi invece sulla definizione del Nist (National institute of standard and technology), Zscaler prevede che l’approccio Zero Trust possa essere visto come un ciclo in 7 fasi: » definire un’identità (una persona, una macchina o un dispositivo); » definire il contesto di tale identità (ora del giorno, ruolo e responsabilità dell’identità); » confermare la destinazione; » valutare il rischio; » prevenire la violazione e la perdita di dati; » applicare le policy su base ciclica. Una volta che questo processo viene visto come una filosofia di accesso, piuttosto che come qualcosa di più limitato, è possibile sbloccare il vero potenziale dello Zero Trust, soddisfacendo le esigenze aziendali che vanno al di là di obiettivi immediati.

Concentrarsi più sulla piattaforma che sul prodotto

Nonostante l’espressione Zero Trust sia in gran parte non regolamentata, quando viene applicata correttamente impone un cambiamento fondamentale nel modo in cui vengono forniti la sicurezza e l’accesso in azienda. L’approccio Zero Trust può essere affrontato in modo limitato in uno qualsiasi dei modi precedentemente menzionati, per fornire alle aziende una soluzione adeguata che ne soddisfa le esigenze in termini di rete, sicurezza o del CIO (Chief Information Officer), ma che non le farà certamente crescere. Inoltre, un approccio di questo tipo creerà una lotta tra i fornitori che cercano di vendere le loro soluzioni, e i team dei clienti che cercano di individuare l’opzione più adatta a loro. Al contrario, le aziende di successo terranno in considerazione le necessità di un pubblico più ampio, valutando l’intera serie di esigenze e obiettivi aziendali e garantendo che la soluzione implementata soddisfi questi requisiti più estesi. Vinceranno le aziende che sceglieranno le funzionalità più ampie e integrate: più ampia è la piattaforma, più semplice sarà il futuro. Al contrario, quanto più ristretta è la soluzione implementata, ovvero tipicamente soluzioni singole isolate, tanto più difficile sarà svilupparne e adattarne l’utilizzo su lungo termine. In definitiva, i fronti di battaglia sia per i clienti, sia per i fornitori stanno cambiando, con un’enfasi particolare sullo spazio dei secondi: se coloro che vendono soluzioni Zero Trust riconoscono i numerosi vantaggi derivanti dal passaggio da un approccio basato su soluzioni singole isolate, in grado di supportare solo casi d’uso molto specifici, a uno basato su piattaforme, entrambe le parti vinceranno. La focalizzazione sulla piattaforma rispetto al prodotto accelererà anche lo sviluppo di prodotti che soddisferanno meglio una visione più ampia dello Zero Trust.

Stimolare la crescita aziendale

L’approccio Zero Trust ha già portato enormi cambiamenti nei settori della cybersecurity e della trasformazione digitale dell’azienda. Una cosa è certa: chiunque si assuma la responsabilità di garantire che un’azienda stia implementando nel modo più efficiente possibile tale approccio dovrebbe essere allineato alla matrice e in grado di stimolare il cambiamento, incorporando l’approccio Zero Trust nelle reti, nella sicurezza, nell’accesso alle applicazioni e negli utenti dell’azienda. La soluzione Zero Trust deve essere riconosciuta per la sua capacità onnicomprensiva di soddisfare gli obiettivi aziendali e guidare la crescita in modo globale, piuttosto che le esigenze frammentate di team isolati. Nel 2024 questa ‘guerra dei requisiti’ probabilmente si ripresenterà, ma coloro che riconosceranno il vero potere dell’approccio Zero Trust ne usciranno vincitori.

Zscaler – www.zscaler.it

Scarica il pdf



Contenuti correlati

  • Zero Trust e la segmentazione della rete

    Un approccio alla sicurezza Zero Trust e una corretta segmentazione della rete garantiscono la conformità alla direttiva NIS2 e proteggono le reti OT in caso di accessi da remoto da parte di fornitori terzi I professionisti della...

  • Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia

    La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...

  • Black-out digitale: le fabbriche italiane nel mirino dei criminali informatici?

    Consideriamo uno scenario plausibile: un attacco ransomware compromette i sistemi OT di un’azienda manifatturiera, crittografando i sistemi di controllo di robot e macchine utensili. L’impatto? Linee di produzione bloccate, interruzione delle attività e richieste di riscatto milionarie....

  • Direttiva NIS 2: un’opportunità per la sicurezza

    Sei fasi per gestire il processo di conformità alla Direttiva NIS 2 e migliorare la sicurezza informatica di settori critici per la vita di tutti Le nuove norme di sicurezza, come la Direttiva NIS 2, mirano a...

  • Accelerare il 5G con la cybersicurezza alimentata dall’AI

    Non è un segreto che stiamo vivendo un momento storico di grande evoluzione, caratterizzato dalla convergenza dei paradigmi di intelligenza artificiale (AI), machine learning (ML) e cloud-native, uniti all’emergere del 5G. Questa era di trasformazione presenta un’opportunità...

  • Giochi olimpici di Parigi 2024: il fattore sicurezza

    Dopo la conclusione dei campionati europei di calcio ‘Euro 2024’, l’attenzione degli appassionati di sport è ora rivolta ai Giochi Olimpici di Parigi di quest’estate, uno dei più grandi palcoscenici del mondo che proprio per questo è...

  • Direttiva NIS2: uno studio Zscaler mette in evidenza criticità e opportunità

    Una nuova ricerca di Zscaler suggerisce una discrepanza tra la fiducia che le aziende europee hanno di raggiungere l’obiettivo della conformità alla direttiva NIS 2 prima della scadenza del 17 ottobre 2024, quando entrerà in vigore, e...

  • Un anno di successi per Snom

    Snom, marchio premium delle comunicazioni basate su IP, esprime massima soddisfazione per un altro risultato commerciale positivo, frutto del suo orientamento internazionale. Il vendor chiude il suo esercizio 23/24 in Italia e nella penisola iberica con una...

  • Le infrastrutture critiche nazionali sono sempre più privatizzate: una protezione Zero trust è fondamentale

    Le infrastrutture critiche in tutto il mondo sono sempre più privatizzate. Ad esempio, i servizi di comunicazione per i consumatori e quelli satellitari (di cui più della metà sono già privati), i servizi ferroviari o i settori...

  • Soluzioni di cybersecurity per reti OT

    Prodotti e soluzioni che permettono di proteggere le reti OT (operations technology) industriali della fabbrica, i sistemi Scada e ICS da attacchi malevoli e dai cyber criminali Dalla teoria alla pratica: vediamo quali sono le soluzioni disponibili...

Scopri le novità scelte per te x