Un ambiente ibrido più sicuro grazie allo Zero Trust 2.0

Pubblicato il 19 luglio 2022
Umberto Pirovano Palo Alto Networks Zero Trust

L’avvento del modello di lavoro ibrido ha cambiato radicalmente il panorama della cybersecurity. Utenti e aziende devono essere preparati a questa nuova fase ed essere consapevoli dell’impatto che la tecnologia sta avendo sulla trasformazione della società, perché rende possibile bilanciare in modo migliore lavoro e vita familiare.

Oltre a disuguaglianze, digitalizzazione e impegno per il lavoro ibrido, possiamo iniziare a diventare più consapevoli dell’importanza della sostenibilità e della conoscenza dell’impatto di tutto ciò che facciamo. Soprattutto, dobbiamo concentrarci più che mai sulla sicurezza, in un momento di incremento degli attacchi e di difficoltà affrontate dalle aziende nel controllare i rischi associati al lavoro ibrido.

La nuova realtà è che le superfici di attacco si sono ampliate, mentre gli attacchi informatici continuano a crescere in volume e sofisticazione. Per questo motivo, l’interesse per Zero Trust ha raggiunto picchi elevati negli ultimi tempi a seguito della sua sempre crescente diffusione nel settore. Ma c’è anche un’altra ragione, più convincente, che spiega l’aumento di interesse: è davvero necessario. L’approccio che prevede l’implementazione di un nuovo strumento per ogni tipo di applicazione o minaccia rende la gestione della sicurezza e della compliance troppo complessa.

Le soluzioni Zero Trust Network Access (Ztna) sono nate per risolvere i problemi causati dalle VPN tradizionali. Tuttavia, poiché il lavoro si svolge ormai in qualsiasi luogo, le aziende hanno cercato di ampliare la propria infrastruttura VPN. Quando non ha funzionato, sono passate rapidamente alla soluzione Ztna 1.0, per poi scoprire che non era all’altezza delle loro aspettative, rivelandosi più pericolosa che utile a causa di diverse limitazioni critiche, che hanno causato falle notevoli nella protezione della sicurezza, esponendo le organizzazioni a potenziali rischi significativi.

Il team di ricerca di Palo Alto Networks è giunto alla conclusione che questa soluzione sia eccessivamente permissiva nel concedere accesso alle applicazioni, in quanto non può controllare l’accesso a particolari sottoapplicazioni o funzioni. Inoltre, Ztna 1.0 non può monitorare i cambiamenti nel comportamento di utenti, applicazioni o dispositivi, né rilevare o prevenire malware o movimenti trasversali tra le connessioni, e non è in grado di proteggere tutti i dati aziendali.

Per queste ragioni, Umberto Pirovano, Manager System Engineering di Palo Alto Networks ritiene che sia giunto il momento di passare a un nuovo approccio, a una nuova soluzione che risponda e affronti le sfide specifiche di applicazioni moderne, minacce e di una forza lavoro ibrida. In breve, è necessario uno Ztna 2.0, capace di risolvere le lacune della versione precedente, offrendo accesso con privilegi minimi, ispezione continua della sicurezza, protezione di tutti i dati e sicurezza per tutte le applicazioni.

Con l’adozione di questa nuova tecnologia gli utenti possono essere avvisati in modo proattivo di eventuali problemi che richiedono attenzione e ricevere indicazioni su come risolverli. Inoltre, semplifica il processo di onboarding di applicazioni cloud-native e tradizionali, rendendo Ztna 2.0 più facile da implementare, fornendo un quadro di policy e un modello di dati comuni per tutte le funzionalità Sase, amministrate da un’unica console di gestione cloud.



Contenuti correlati

  • TXOne Networks presenta Edge V2, il nuovo motore per la cybersecurity OT

    TXOne Networks presenta la seconda generazione del suo motore Edge, in grado di eliminare la diffusione delle infezioni nelle reti OT e salvaguardare l’affidabilità delle operation. Edge V2 è la prima soluzione industriale ad abilitare la generazione...

  • Digital Operational Resilience Act (DORA)

    In un’epoca caratterizzata da rapidi progressi tecnologici, garantire la resilienza e la sicurezza dei nostri sistemi finanziari è diventato più che mai fondamentale. Il Digital Operational Resilience Act (DORA), il nuovo quadro normativo recentemente introdotto dall’Unione Europea,...

  • I profili safety per le reti OT

    Nell’era moderna le infrastrutture critiche dipendono sempre più dalle reti OT di automazione e controllo: con l’aumento della connettività e della digitalizzazione è divenuto fondamentale garantirne la sicurezza cyber, per evitare gravi conseguenze, senza trascurare però la...

  • Europa unita nella sicurezza

    La cybersecurity è diventata un’esigenza sempre più pregnante, tanto da superare i confini di paesi e istituzioni per approdare nelle aule del Parlamento Europeo e dare vita alla direttiva NIS Leggi l’articolo

  • Nuovo Regolamento Macchine: servizi Lapp per una smart factory sicura

    In uno scenario caratterizzato da una crescente complessità delle reti di fabbrica, sia a livello di architetture che di topologie, a causa dell’elevato numero di dispositivi, della sempre maggiore interconnessione delle macchine e dello scambio di grandi...

  • Alessio Agnello nominato Technical Director per l’Italia di Trend Micro

    Trend Micro ha nominato Alessio Agnello a nuovo Technical Director. Classe 1983, il neoeletto vanta un’esperienza ventennale nel mondo dell’IT e della cybersecurity. Sin dai primi anni della sua carriera, Agnello matura diverse esperienze nel settore della sicurezza...

  • Security vs Industrial IoT

    Come connettersi al mondo cyber proteggendo asset, dati e applicazioni: da una parte i vantaggi della digitalizzazione sempre più spinta dell’industria, dall’altra le nuove sfide della sicurezza OT Leggi l’articolo

  • Claroty estende la sicurezza OT alla piattaforma Managed Extended Detection and Response di Deloitte

    Sicurezza OT: Claroty xDome di Claroty, società specializzata nella protezione di sistemi cyber-fisici (CPS) per ambienti industriali, alimenterà il modulo di tecnologia operativa (OT) integrato nell’offerta della piattaforma Managed Extended Detection and Response (MXDR) di Deloitte per la...

  • Cybersecurity: capire le specificità del manifatturiero

    La trasformazione digitale del manifatturiero, con l’interconnessione sempre più stretta tra reti aziendali e operative, aumenta l’esposizione delle aziende agli attacchi informatici Leggi l’articolo

  • Sicurezza OT: la sfida è adesso

    La sicurezza dei sistemi OT rappresenta ancora un terreno di sfida per le aziende, soprattutto nel caso delle infrastrutture critiche, dove occorre saper implementare strategie efficaci per tutelare persone e asset Leggi l’articolo

Scopri le novità scelte per te x