Un ambiente ibrido più sicuro grazie allo Zero Trust 2.0
L’avvento del modello di lavoro ibrido ha cambiato radicalmente il panorama della cybersecurity. Utenti e aziende devono essere preparati a questa nuova fase ed essere consapevoli dell’impatto che la tecnologia sta avendo sulla trasformazione della società, perché rende possibile bilanciare in modo migliore lavoro e vita familiare.
Oltre a disuguaglianze, digitalizzazione e impegno per il lavoro ibrido, possiamo iniziare a diventare più consapevoli dell’importanza della sostenibilità e della conoscenza dell’impatto di tutto ciò che facciamo. Soprattutto, dobbiamo concentrarci più che mai sulla sicurezza, in un momento di incremento degli attacchi e di difficoltà affrontate dalle aziende nel controllare i rischi associati al lavoro ibrido.
La nuova realtà è che le superfici di attacco si sono ampliate, mentre gli attacchi informatici continuano a crescere in volume e sofisticazione. Per questo motivo, l’interesse per Zero Trust ha raggiunto picchi elevati negli ultimi tempi a seguito della sua sempre crescente diffusione nel settore. Ma c’è anche un’altra ragione, più convincente, che spiega l’aumento di interesse: è davvero necessario. L’approccio che prevede l’implementazione di un nuovo strumento per ogni tipo di applicazione o minaccia rende la gestione della sicurezza e della compliance troppo complessa.
Le soluzioni Zero Trust Network Access (Ztna) sono nate per risolvere i problemi causati dalle VPN tradizionali. Tuttavia, poiché il lavoro si svolge ormai in qualsiasi luogo, le aziende hanno cercato di ampliare la propria infrastruttura VPN. Quando non ha funzionato, sono passate rapidamente alla soluzione Ztna 1.0, per poi scoprire che non era all’altezza delle loro aspettative, rivelandosi più pericolosa che utile a causa di diverse limitazioni critiche, che hanno causato falle notevoli nella protezione della sicurezza, esponendo le organizzazioni a potenziali rischi significativi.
Il team di ricerca di Palo Alto Networks è giunto alla conclusione che questa soluzione sia eccessivamente permissiva nel concedere accesso alle applicazioni, in quanto non può controllare l’accesso a particolari sottoapplicazioni o funzioni. Inoltre, Ztna 1.0 non può monitorare i cambiamenti nel comportamento di utenti, applicazioni o dispositivi, né rilevare o prevenire malware o movimenti trasversali tra le connessioni, e non è in grado di proteggere tutti i dati aziendali.
Per queste ragioni, Umberto Pirovano, Manager System Engineering di Palo Alto Networks ritiene che sia giunto il momento di passare a un nuovo approccio, a una nuova soluzione che risponda e affronti le sfide specifiche di applicazioni moderne, minacce e di una forza lavoro ibrida. In breve, è necessario uno Ztna 2.0, capace di risolvere le lacune della versione precedente, offrendo accesso con privilegi minimi, ispezione continua della sicurezza, protezione di tutti i dati e sicurezza per tutte le applicazioni.
Con l’adozione di questa nuova tecnologia gli utenti possono essere avvisati in modo proattivo di eventuali problemi che richiedono attenzione e ricevere indicazioni su come risolverli. Inoltre, semplifica il processo di onboarding di applicazioni cloud-native e tradizionali, rendendo Ztna 2.0 più facile da implementare, fornendo un quadro di policy e un modello di dati comuni per tutte le funzionalità Sase, amministrate da un’unica console di gestione cloud.
Contenuti correlati
-
InnoTrans 2024: Moxa presenta le soluzioni di comunicazione ed elaborazione dati con protezione
Moxa, fornitore di soluzioni di comunicazione basate su IP, si presenterà a InnoTrans 2024 nello stand 550 del padiglione 4.1 ispirandosi al tema “Forging Mobility Ahead” (definire lo sviluppo futuro della mobilità). L’azienda presenterà il primo router...
-
Giochi olimpici di Parigi 2024: il fattore sicurezza
Dopo la conclusione dei campionati europei di calcio ‘Euro 2024’, l’attenzione degli appassionati di sport è ora rivolta ai Giochi Olimpici di Parigi di quest’estate, uno dei più grandi palcoscenici del mondo che proprio per questo è...
-
Security Summit sbarca a Cagliari
L’innovazione digitale è certamente motore di sviluppo per il settore turistico alberghiero, così come può avere enormi potenzialità per le piccole e medie imprese del Made in Italy; imprescindibile è, tuttavia, la consapevolezza dei rischi cyber che...
-
Formazione multi-brand con Sacchi in automazione industriale
Sacchi Elettroforniture, azienda di riferimento nella distribuzione di materiale elettrico e rinnovabili del Nord Italia, prosegue nel suo programma di formazione dedicato a tutti i professionisti del settore elettrico, con l’obiettivo di formare i prossimi esperti e...
-
Quali sono i rischi informatici nell’industria manifatturiera?
Il rapporto Clusit del primo semestre del 2023 ha evidenziato in Italia un aumento del 40% degli attacchi informatici e preoccupa il fatto che il settore manifatturiero sia quello maggiormente colpito L’industria manifatturiera è uno degli obiettivi...
-
La salvezza che viene dagli standard
Il ‘Main Event 2024’ di Consorzio PI Italia ha costituito un momento di confronto su due tematiche molto sentite dall’industria, robotica e cybersecurity, nonché un’occasione per ‘fare il punto’ sulla diffusione ed evoluzione delle tecnologie di comunicazione...
-
Cybersecurity nella PA e nella sanità, l’andamento nei rapporti Clusit
Gli attacchi condotti dalla criminalità organizzata verso l’Italia sono in aumento più che nel resto del mondo, con una percentuale del 65% tra il 2022 e il 2023 (verso una crescita del 12% a livello globale). A...
-
Aeronautica e Spazio: nei prossimi 3-5 anni attesa un’accelerazione inedita di molte professioni
È stato presentato nella sede dell’Agenzia Spaziale Italiana il rapporto “Gi Group Star Matrix: Trend Evolutivi e Futuro delle Professioni nei settori Aeronautica e Spazio”. Il convegno, organizzato da ASI e Gi Group Holding, ha visto la...
-
Le ultime innovazioni per il settore oil&gas e la cybersecurity protagoniste a Piacenza
Dall’escavatore multifunzionale che si trasforma in posa tubi, al programma di testing automatizzato che scopre le vulnerabilità della propria società, fino al “gruppo di intervento anti-hacker”, che interviene in caso di attacco. Sono alcune delle novità presentate...
-
Cybersecurity e trasparenza, Fortinet firma le linee guida Secure by Design della CISA
Fortinet ha rafforzato il proprio impegno di lunga data verso una trasparenza radicale e responsabile, essendo tra i primi firmatari delle linee guida Secure by Design sviluppate dalla Cybersecurity and Infrastructure Security Agency (CISA). Questo atto volontario...