Dati immutabili : cosa sono? I vantaggi dei dati inalterabili
Caratteristiche dei dati immutabili, ambiti di applicazione e importanza dei dati inalterabili per la sicurezza, la compliance e la continuità operativa Per introdurre il concetto
Il termine Zero Trust indica un modello di sicurezza IT che richiede una rigorosa verifica dell’identità per ogni persona e dispositivo che tenta di accedere a una rete privata, indipendentemente dal fatto che i richiedenti si trovino all’interno o all’esterno del perimetro della rete.
L’approccio Zero Trust Network (ZTN) è la versione massima della tecnologia associata all’architettura Zero Trust, che al suo interno comprende diversi principi, procedure e tecnologie.
Cercando di riassumere in modo molto semplice il concetto sotteso da Zero Trust Network, possiamo affermare che, mentre la sicurezza della rete IT tradizionale si fida di chiunque e di qualsiasi cosa venga effettuata all’interno della rete, in un’architettura Zero Trust non ci si fida di nessuno e di niente.
Quando si parla di approccio Zero Trust, si riporta sempre la similitudine del castello e del fossato che lo circonda. In un tale contesto è difficile ottenere l’accesso dall’esterno della rete, ma tutti all’interno della rete sono considerati affidabili per impostazione predefinita. Il problema con questo approccio è che una volta che un utente malintenzionato ottiene l’accesso alla rete, ha la possibilità di operare in modo indiscriminato su tutto ciò che si trova all’interno.
Oggi, a causa della diffusione di servizi erogati attraverso il cloud, è molto complesso porre dei perimetri ben delineati alle infrastrutture informatiche di ogni organizzazione e quindi operare dei controlli su di essi.
Nel panorama delle implementazioni necessarie a configurare, all’interno di un’organizzazione, un approccio Zero Trust Network, troviamo differenti accorgimenti come:
ZTN prende in considerazione anche una seria politica di uso della crittografia dei dati, della protezione della posta elettronica e una verifica costante dell’adeguatezza delle risorse di sistema e degli endpoint prima che si connettano alle applicazioni.
Insomma, un processo che non lascia indietro alcun canale di possibile intrusione e che impone ai propri utenti il rispetto di seri protocolli e rigide procedure da adottare.
La difficoltà nell’adottare lo Zero Trust Network all’interno della propria organizzazione è la ricerca del giusto equilibrio tra l’operatività aziendale e la verifica che tutte le richieste di accesso siano costantemente controllate prima di consentire l’utilizzo del Network a qualsiasi risorsa aziendale o cloud. È necessario quindi che l’applicazione delle politiche Zero Trust si basi sulla visibilità in tempo reale di centinaia di attributi di identità di utenti e applicazioni.
Volendo riassumere e codificare l’approccio Zero Trust Network per poter calare tale metodologia sulla propria impresa, occorre pianificare un’attenta analisi per scovare tutte le risorse interessate, i loro punti di accesso e di essi considerarne i rischi.
Occorre inoltre programmare una mitigazione atta rilevare e bloccare le minacce e i metodi operativi per attenuare l’impatto della violazione nel caso in cui non fosse possibile arrestare immediatamente una minaccia. In ultimo, un’ottimizzazione per estendere la protezione a ogni aspetto dell’infrastruttura IT e a tutte le risorse del network.
I benefici che si potranno trarre da queste nuova visione nell’approccio alla sicurezza informatica saranno sicuramente riconducibili a:
Caratteristiche dei dati immutabili, ambiti di applicazione e importanza dei dati inalterabili per la sicurezza, la compliance e la continuità operativa Per introdurre il concetto
Managed service security: perché è la via più efficace per la sicurezza La velocità e il dinamismo del business reclamano supporti digitali disponibili subito e
La cyber-resilienza è un modello che riunisce i processi di business continuity, pratiche di data security, resilienza organizzativa e offre una soluzione efficace e concreta al crimine informatico.
20 Gennaio 2023
White paper
EccellenteIn base a 30 recensioniLuca TosiStefano PelisseroMolto efficienti, disponibili e professionali ! Assolutamente da consigliare. Graziesandro vitaliBel posto per lavorare!!Samuele Bussoplay bhoBince ThomasFederico PalumboSimone Boscolo BozzaAntonio Varvaramario riccardi
Via Chambery 93/107-V 10142 – Torino, Italy
+39 011.5097366 | marketing@criticalcase.com
Corso Elvezia 25 – 6900 Lugano, Switzerland
+39 011.5097366 | marketing@criticalcase.com
124 City Road London, EC1V 2NX, London, United Kingdom | marketing@criticalcase.com
Iscriviti alla nostra newsletter per restare aggiornato sulle novità dell’universo Criticalcase