flex-height
text-black

Cos'è la fiducia zero?

Zero trust è un modello di sicurezza IT che richiede a ogni utente e dispositivo potenzialmente connesso di verificare rigorosamente la propria identità sia all'interno che all'esterno dei perimetri dell'azienda.

Il principio guida della fiducia zero – “mai fidarsi, sempre verificare” – è diventato una pratica essenziale per garantire le complesse e diversificate reti cloud di oggi. Non molto tempo fa, si poteva bloccare la porta d'ingresso della vostra azienda, sicuri che tutte le vostre informazioni preziose erano al sicuro all'interno di quelle mura. Poi arrivavano computer portatili e dischi e memory stick, e ogni tanto si sentiva una storia di qualcuno che lasciava segreti di stato su un treno da qualche parte. Oggi, i dati della tua azienda sono disponibili potenzialmente ovunque ci sia connettività. E con l'aumento senza precedenti della forza lavoro remota e distribuita, questo "ovunque" può letteralmente essere "ovunque nel mondo".

In questi giorni, le migliori soluzioni software funzionano tutte nel cloud, per non parlare dei milioni di dispositivi e asset connessi nelle reti IoT industriali del mondo. E mentre le applicazioni cloud non sono in genere meno sicure di quelle on-premise, anzi, ci sono nuovi rischi nel mondo connesso di oggi. Le tecnologie digitali e cloud hanno ampliato quella che gli esperti di sicurezza chiamano la superficie di attacco di ogni organizzazione.

I protocolli di sicurezza informatica tradizionali sono stati modellati sull'idea che gli utenti attraversino la sicurezza presso la porta d'ingresso virtuale dell'azienda e poi abbiano la gestione del posto una volta entrati. In altre parole, sono stati sviluppati in un mondo pre-cloud. Ma ora ci sono più punti di accesso - il telefono personale di un dipendente o una stampante IoT potrebbe essere un potenziale portale - e le aziende hanno dovuto reprimere le loro strategie di sicurezza. Con attacchi informatici a livelli record, la sicurezza della rete dovrebbe essere in una posizione prioritaria in cima alla tua lista di cose da fare. L'implementazione senza fiducia richiede impegno e collaborazione in tutta l'azienda.

Zero trust: definizione e strategia

John Kindervag lavorava come analista presso Forrester Research nel 2010, in un momento in cui le applicazioni cloud e i dispositivi IoT stavano iniziando la loro rapida ascesa. Kindervag ha giustamente riconosciuto l’enorme sensibilità e valore dei dati e della proprietà intellettuale detenuti all’interno dei sistemi di Forrester. In risposta a questo rischio crescente, coniò il termine fiducia zero e guidò lo sviluppo di molti dei suoi principi fondamentali.

Zero trust può essere definito come un modello di sicurezza IT che richiede a ogni utente e dispositivo potenzialmente connesso di verificare rigorosamente la propria identità sia all’interno che all’esterno dei perimetri dell’azienda. L'architettura Zero Trust (ZTA) si basa su una serie di processi e protocolli, nonché su soluzioni e strumenti digitali dedicati per raggiungere il successo.

Zero trust network access (ZTNA) è l'applicazione dell'architettura zero trust che Gartner definisce come la creazione di "un confine di accesso logico basato sull'identità e sul contesto intorno a un'applicazione o un insieme di applicazioni". Ciò rimuove queste applicazioni dalla visualizzazione pubblica e consente solo agli utenti che sono verificati e che aderiscono a politiche di accesso predefinite.

Ma in realtà, la fiducia zero inizia come trasformazione culturale all'interno della tua organizzazione. Tendiamo a pensare alla sicurezza informatica in termini di cattivi attori che si sforzano intenzionalmente di causare danni, ma sfortunatamente, è spesso l’ignoranza piuttosto che la malevolenza che porta a rischi e perdite. Infatti, un recente rapporto mostra un aumento del 48% degli attacchi via e-mail solo nella prima metà del 2022, in cui i dipendenti sono stati attirati in truffe o divulgati dettagli a seguito del phishing. Ciò illustra il motivo per cui l'istruzione e il buy-in culturale sono una componente così critica dell'attuazione della fiducia zero.

Perché i principi di fiducia zero sono così necessari in questo momento?

Ci sono pochi dubbi sul fatto che gli attacchi informatici siano in aumento. Nel 2022 è stato condotto un importante sondaggio che ha coinvolto 1.200 grandi organizzazioni in 14 diversi settori e 16 paesi. Nonostante abbia dato priorità alla sicurezza informatica, molti degli intervistati hanno ammesso di avere una sicurezza inadeguata. I risultati hanno infatti evidenziato un allarmante rialzo del 20,5% del numero di violazioni materiali nei mesi compresi tra il 2020 e il 2021.

Di seguito sono riportate alcune delle altre sfide che le aziende di oggi si trovano ad affrontare in materia di sicurezza:

Persona che scorre i dati su dispositivo mobile

Come funziona la fiducia zero?

Zero trust combina un insieme di tecnologie e protocolli come l'autenticazione a più fattori, soluzioni di sicurezza degli endpoint e strumenti basati su cloud per monitorare e verificare una varietà di attributi e identità, dagli utenti agli endpoint. Zero trust richiede anche la crittografia di dati, e-mail e carichi di lavoro per garantire la loro sicurezza. Sostanzialmente, zero protocolli di trust:

Un modello di sicurezza di fiducia zero utilizza una politica di necessità di conoscenza. In sostanza, ciò significa che gli utenti hanno accesso solo ai dati e alle applicazioni di cui hanno bisogno per svolgere il proprio lavoro. E ancora una volta, la tecnologia è l'arma a doppio taglio nella corsa per una migliore sicurezza informatica. Man mano che le soluzioni digitali e la connettività migliorano, creano una superficie di attacco più grande, quindi per stare al passo sono necessarie tecnologie di sicurezza migliori e più rapide. E non solo tenere il passo, ma anche causare disagi e disagi minimi per l'utente. Ciò richiede politiche di sicurezza altamente agili e dinamiche, supportate da informazioni contestuali e dalla massima quantità di punti di dati disponibili, e in tempo reale. Chi è questa persona? Dove si trovano? A cosa stanno cercando di accedere? Perché hanno bisogno di tale accesso? Su quale dispositivo o punto finale stanno entrando?

Vantaggi di soluzioni senza fiducia

Al massimo della gravità, le violazioni dei dati possono essere catastrofiche. I dati privati dei tuoi clienti sono in gioco, così come le tue finanze, la tua proprietà intellettuale e, naturalmente, la tua buona reputazione. Come le assicurazioni, gli investimenti in sicurezza possono sembrare una grande spesa… fino a quando non ne avete bisogno. E poi sembrano un piccolo prezzo da pagare per proteggere la tua attività.

Alcuni dei numerosi vantaggi delle soluzioni a fiducia zero includono:

Best practice zero trust: nozioni introduttive

Ci sono diversi compiti che dovrai svolgere una volta iniziata la trasformazione della fiducia zero. Ciò include la catalogazione delle risorse, la definizione di segmenti all'interno dell'organizzazione e la classificazione dei dati per una transizione più fluida.

Zero trust inizia con un impegno e le seguenti fasi possono aiutarti a passare:

Nel mondo odierno degli eufemismi e del linguaggio attento, la fiducia zero può sembrare ai vostri dipendenti come un termine un po’ cinico. Quindi, esci di fronte a quello quando introduci zero fiducia ai tuoi team. Dite loro all’inizio che questo non significa in alcun modo che non vi fidate di loro. Sono i criminali informatici di cui nessuno dovrebbe fidarsi, perché possono far sembrare le cose come qualcosa che non sono. Possono intrufolarsi attraverso le lacune più piccole e una volta che sono dentro, non si preoccupano di chi danneggiano.

Zero fiducia e SAP

Proteggi la tua azienda con il supporto di un partner innovativo e affidabile.

Visita il SAP Trust Center

Zero fiducia e SAP

Proteggi la tua azienda con il supporto di un partner innovativo e affidabile.

Visita il SAP Trust Center