Un ambiente ibrido più sicuro grazie allo Zero Trust 2.0

Pubblicato il 19 luglio 2022
Umberto Pirovano Palo Alto Networks Zero Trust

L’avvento del modello di lavoro ibrido ha cambiato radicalmente il panorama della cybersecurity. Utenti e aziende devono essere preparati a questa nuova fase ed essere consapevoli dell’impatto che la tecnologia sta avendo sulla trasformazione della società, perché rende possibile bilanciare in modo migliore lavoro e vita familiare.

Oltre a disuguaglianze, digitalizzazione e impegno per il lavoro ibrido, possiamo iniziare a diventare più consapevoli dell’importanza della sostenibilità e della conoscenza dell’impatto di tutto ciò che facciamo. Soprattutto, dobbiamo concentrarci più che mai sulla sicurezza, in un momento di incremento degli attacchi e di difficoltà affrontate dalle aziende nel controllare i rischi associati al lavoro ibrido.

La nuova realtà è che le superfici di attacco si sono ampliate, mentre gli attacchi informatici continuano a crescere in volume e sofisticazione. Per questo motivo, l’interesse per Zero Trust ha raggiunto picchi elevati negli ultimi tempi a seguito della sua sempre crescente diffusione nel settore. Ma c’è anche un’altra ragione, più convincente, che spiega l’aumento di interesse: è davvero necessario. L’approccio che prevede l’implementazione di un nuovo strumento per ogni tipo di applicazione o minaccia rende la gestione della sicurezza e della compliance troppo complessa.

Le soluzioni Zero Trust Network Access (Ztna) sono nate per risolvere i problemi causati dalle VPN tradizionali. Tuttavia, poiché il lavoro si svolge ormai in qualsiasi luogo, le aziende hanno cercato di ampliare la propria infrastruttura VPN. Quando non ha funzionato, sono passate rapidamente alla soluzione Ztna 1.0, per poi scoprire che non era all’altezza delle loro aspettative, rivelandosi più pericolosa che utile a causa di diverse limitazioni critiche, che hanno causato falle notevoli nella protezione della sicurezza, esponendo le organizzazioni a potenziali rischi significativi.

Il team di ricerca di Palo Alto Networks è giunto alla conclusione che questa soluzione sia eccessivamente permissiva nel concedere accesso alle applicazioni, in quanto non può controllare l’accesso a particolari sottoapplicazioni o funzioni. Inoltre, Ztna 1.0 non può monitorare i cambiamenti nel comportamento di utenti, applicazioni o dispositivi, né rilevare o prevenire malware o movimenti trasversali tra le connessioni, e non è in grado di proteggere tutti i dati aziendali.

Per queste ragioni, Umberto Pirovano, Manager System Engineering di Palo Alto Networks ritiene che sia giunto il momento di passare a un nuovo approccio, a una nuova soluzione che risponda e affronti le sfide specifiche di applicazioni moderne, minacce e di una forza lavoro ibrida. In breve, è necessario uno Ztna 2.0, capace di risolvere le lacune della versione precedente, offrendo accesso con privilegi minimi, ispezione continua della sicurezza, protezione di tutti i dati e sicurezza per tutte le applicazioni.

Con l’adozione di questa nuova tecnologia gli utenti possono essere avvisati in modo proattivo di eventuali problemi che richiedono attenzione e ricevere indicazioni su come risolverli. Inoltre, semplifica il processo di onboarding di applicazioni cloud-native e tradizionali, rendendo Ztna 2.0 più facile da implementare, fornendo un quadro di policy e un modello di dati comuni per tutte le funzionalità Sase, amministrate da un’unica console di gestione cloud.



Contenuti correlati

  • Le previsioni di Unit 42: Il 2025 sarà l’anno della disruption

    Sam Rubin di Unit 42 di Palo Alto Networks analizza e condivide le tendenze di cybersecurity del 2025: “Anno delle interruzioni delle attività”, è questo il termine che contraddistinguerà il 2025, che si presenta come un periodo...

  • Osservatori digitali PoliMi Startup thinking investimenti digitali 2025
    Investimenti digitali in Italia, +1,5% nel 2025 secondo gli Osservatori del PoliMi

    Nonostante l’incertezza economica, le aziende italiane confermano gli investimenti nel digitale, ritenuto essenziale per mantenere competitività. Secondo i dati della ricerca degli Osservatori Startup Thinking e Digital Transformation Academy del Politecnico di Milano, per il 2025 si...

  • Digitalizzazione, IoT e cybersecurity: il nuovo volto del mobile hydraulics

    Grazie alle tecnologie IoT, il comparto mobile hydraulics si dirige verso una continua integrazione tra automazione, connettività e gestione intelligente dei dati. Il settore mobile hydraulics sta attraversando una trasformazione senza precedenti. L’integrazione delle tecnologie IoT e...

  • Trend Micro cybersecurity patentino digitale
    Scuole e cybersecurity, ecco il patentino di cittadinanza digitale per gli studenti

    “Noi cittadini digitali” è la nuova iniziativa di education di Trend Micro indirizzata agli studenti delle scuole italiane in collaborazione con Junior Achievement Italia, parte di Junior Achievement Worldwide, la più vasta organizzazione non profit al mondo...

  • Zero Trust e la segmentazione della rete

    Un approccio alla sicurezza Zero Trust e una corretta segmentazione della rete garantiscono la conformità alla direttiva NIS2 e proteggono le reti OT in caso di accessi da remoto da parte di fornitori terzi I professionisti della...

  • Vectra AI SOC
    Mancano 5 milioni di esperti di cybersecurity – e adesso?

    ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...

  • Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia

    La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...

  • Omron Europe ottiene la certificazione IEC 62443-4-1

    Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...

  • Advantech lancia il servizio di certificazione IEC 62443

    Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...

  • CybergOn NIS2
    PMI sotto attacco: la direttiva NIS2 apre una nuova fase per la cybersecurity

    La direttiva NIS2 (Network and Information Security Directive) rappresenta l’occasione per introdurre una nuova consapevolezza nei consigli di amministrazione delle aziende, nell’ottica di elaborare una strategia di cybersecurity a lungo termine e incentivare la competitività garantendo la...

Scopri le novità scelte per te x