Il vero potenziale dello Zero Trust

Dalla rivista:
Automazione Oggi

 
Pubblicato il 6 marzo 2024

Per sbloccare il vero potenziale dello Zero Trust, soddisfacendo le esigenze aziendali al di là degli obiettivi immediati, occorre adottare una visione più ampia, che guarda alla piattaforma più che al prodotto

Le aziende continuano a confrontarsi con il ritmo dell’evoluzione tecnologica, il panorama in perenne evoluzione delle minacce informatiche, le nuove modalità di lavoro e l’importanza di esperienze utente ottimali. In questo contesto, le soluzioni Zero Trust restano un punto di riferimento: tuttavia, a fronte delle numerose nuove offerte di questo tipo di soluzioni e a un mercato sempre più saturo, sta rapidamente emergendo una ‘guerra dei requisiti’. Sebbene la concorrenza di mercato spesso contribuisca a favorirne un’evoluzione più rapida, con conseguente maggiore scelta per il cliente, i responsabili aziendali devono essere in grado di distinguere tra soluzioni singole e l’offerta di piattaforme basate su cloud altamente integrate, che supportano ulteriori sforzi di consolidamento, al fine di selezionare la soluzione più vantaggiosa per la propria azienda. A meno di non affrontare l’approccio Zero Trust con una visione più ampia, considerando i modi in cui la soluzione può contribuire alla crescita aziendale complessiva, la guerra dei requisiti ha il potenziale di dividere il mercato, i team e l’azienda nel suo complesso.

Zero Trust: chi ne ha il controllo?

Come primo passo, le aziende devono definire chi ha la responsabilità di un progetto Zero Trust. Si tratta di una considerazione importante in termini di requisiti, e di un elemento che gioca un ruolo chiave per sbloccare il valore del progetto a livello aziendale. Se un team che si occupa di networking sta cercando di implementare una strategia Zero Trust, è probabile che la sua visione e la relativa implementazione siano fortemente orientate verso un approccio Zero Trust basato sulla rete, ovvero una soluzione singola, che offre solo ciò che serve per supportare le esigenze di networking dell’azienda in quel momento. Allo stesso modo, se un Ciso (Chief information security officer) implementa un approccio Zero Trust, solitamente si concentra sull’accesso logico, sul principio del minimo privilegio e sulla limitazione dell’accesso alle risorse sicure. Di conseguenza, cercherà una soluzione che possa tranquillizzare l’azienda e semplificare il flusso delle transazioni. Concettualmente, la definizione più vicina a quella ufficiale del termine Zero Trust è quella di Gartner, che lo definisce come quei “prodotti e servizi che creano un confine di accesso logico basato sull’identità e sul contesto, che comprende un utente aziendale e un’applicazione, o un insieme di applicazioni ospitate internamente”. Tuttavia, si tratta di una definizione molto limitata. Basandosi invece sulla definizione del Nist (National institute of standard and technology), Zscaler prevede che l’approccio Zero Trust possa essere visto come un ciclo in 7 fasi: » definire un’identità (una persona, una macchina o un dispositivo); » definire il contesto di tale identità (ora del giorno, ruolo e responsabilità dell’identità); » confermare la destinazione; » valutare il rischio; » prevenire la violazione e la perdita di dati; » applicare le policy su base ciclica. Una volta che questo processo viene visto come una filosofia di accesso, piuttosto che come qualcosa di più limitato, è possibile sbloccare il vero potenziale dello Zero Trust, soddisfacendo le esigenze aziendali che vanno al di là di obiettivi immediati.

Concentrarsi più sulla piattaforma che sul prodotto

Nonostante l’espressione Zero Trust sia in gran parte non regolamentata, quando viene applicata correttamente impone un cambiamento fondamentale nel modo in cui vengono forniti la sicurezza e l’accesso in azienda. L’approccio Zero Trust può essere affrontato in modo limitato in uno qualsiasi dei modi precedentemente menzionati, per fornire alle aziende una soluzione adeguata che ne soddisfa le esigenze in termini di rete, sicurezza o del CIO (Chief Information Officer), ma che non le farà certamente crescere. Inoltre, un approccio di questo tipo creerà una lotta tra i fornitori che cercano di vendere le loro soluzioni, e i team dei clienti che cercano di individuare l’opzione più adatta a loro. Al contrario, le aziende di successo terranno in considerazione le necessità di un pubblico più ampio, valutando l’intera serie di esigenze e obiettivi aziendali e garantendo che la soluzione implementata soddisfi questi requisiti più estesi. Vinceranno le aziende che sceglieranno le funzionalità più ampie e integrate: più ampia è la piattaforma, più semplice sarà il futuro. Al contrario, quanto più ristretta è la soluzione implementata, ovvero tipicamente soluzioni singole isolate, tanto più difficile sarà svilupparne e adattarne l’utilizzo su lungo termine. In definitiva, i fronti di battaglia sia per i clienti, sia per i fornitori stanno cambiando, con un’enfasi particolare sullo spazio dei secondi: se coloro che vendono soluzioni Zero Trust riconoscono i numerosi vantaggi derivanti dal passaggio da un approccio basato su soluzioni singole isolate, in grado di supportare solo casi d’uso molto specifici, a uno basato su piattaforme, entrambe le parti vinceranno. La focalizzazione sulla piattaforma rispetto al prodotto accelererà anche lo sviluppo di prodotti che soddisferanno meglio una visione più ampia dello Zero Trust.

Stimolare la crescita aziendale

L’approccio Zero Trust ha già portato enormi cambiamenti nei settori della cybersecurity e della trasformazione digitale dell’azienda. Una cosa è certa: chiunque si assuma la responsabilità di garantire che un’azienda stia implementando nel modo più efficiente possibile tale approccio dovrebbe essere allineato alla matrice e in grado di stimolare il cambiamento, incorporando l’approccio Zero Trust nelle reti, nella sicurezza, nell’accesso alle applicazioni e negli utenti dell’azienda. La soluzione Zero Trust deve essere riconosciuta per la sua capacità onnicomprensiva di soddisfare gli obiettivi aziendali e guidare la crescita in modo globale, piuttosto che le esigenze frammentate di team isolati. Nel 2024 questa ‘guerra dei requisiti’ probabilmente si ripresenterà, ma coloro che riconosceranno il vero potere dell’approccio Zero Trust ne usciranno vincitori.

Zscaler – www.zscaler.it

Scarica il pdf



Contenuti correlati

Scopri le novità scelte per te x