Zero trust, Veeam ne spiega il ruolo nella cybersecurity aziendale

Gli investimenti in zero-trust sono utili esclusivamente se aziende e dipendenti sono disposti a impegnarsi nel campo della cybersecurity.

shadow ai attacchi ransomware zero trust protezione dati zero trust

Dave Russell, Vice President of Enterprise Strategy, Veeam, spiega cos’è il modello Zero Trust, le sue potenzialità e il suo ruolo nella cybersecurity aziendale.

Una delle ultime parole chiave nel settore della cybersecurity è il modello di sicurezza “Zero Trust”. In breve, un modello a fiducia zero significa che non si lascia alcuno spazio agli errori e non ci si fida di niente e di nessuno. A causa di un ambiente di lavoro ibrido, guidato dagli effetti della pandemia e da diverse tecnologie emergenti – Metaverso, Web 3.0, a Realtà Aumentata e Realtà Virtuale –, il settore della cybersecurity sta lavorando per essere il più possibile pronto per il futuro. Tuttavia, poiché dobbiamo ancora vedere l’evoluzione di queste tecnologie e il loro impatto, dobbiamo usarle con cautela.

Cosa “non” è il modello zero-trust

Quindi, cos’è esattamente zero-trust? È un nuovo prodotto? È una certificazione o una semplice parola d’ordine nel settore della cybersecurity? Alcune imprese scambiano il modello zero-trust per un prodotto o una certificazione vera e propria. Esso non è né l’uno né l’altra. Un modello di sicurezza a fiducia zero viene impiegato per garantire la sicurezza informatica e del cloud, viene impiegato per la sicurezza dei nostri stakeholder interni ed esterni. Il modello zero-trust include anche l’abilitazione dell’autenticazione a più fattori per garantire l’accesso a qualsiasi applicazione o piattaforma. Inoltre, adotta la micro-segmentazione dei perimetri di sicurezza per evitare qualsiasi violazione della sicurezza. Da qui il mantra dell’informatica “mai fidarsi, verificare sempre”.

L’approccio Zero Trust non basta

Cybersecurity aziendale e il suo ruolo nello Zero-trust

Qualsiasi nuova funzionalità o modello di sicurezza non è completamente privo di rischi se non si creano conformità e buone abitudini tra i dipendenti. Allo stesso modo, lo zero-trust si basa sulla creazione di buone abitudini tra i dipendenti. Si tratta anche di assicurarsi che i dipendenti attivino l’autenticazione a più fattori quando accedono a qualsiasi app o piattaforma. Si tratta di una forma aggiuntiva di conformità che non dovrebbe essere aggirata dall’amministratore IT, da qualcuno al livello superiore o persino dal datore di lavoro. L’approccio deve essere dall’alto verso il basso e tutti i dipendenti devono essere autenticati e convalidati continuamente per migliorare la sicurezza dell’azienda.

Un ulteriore livello di sicurezza

Un modello a zero-trust non si limita all’autenticazione a più fattori. Richiede anche che tutti gli utenti siano autenticati, autorizzati e che le loro configurazioni di sicurezza siano continuamente convalidate per accedere a qualsiasi tipo di applicazione o di dati. Questo viene fatto come ulteriore livello di sicurezza. Questo modello presenta diversi vantaggi, come, ad esempio, l’autenticazione e la verifica in remoto da parte dei dipendenti. Questo consente di lavorare tranquillamente in una situazione remota o ibrida.

Quando adottare il modello zero-trust

Quindi si può adottare il modello zero-trust quando si vuole? Prima di implementare qualsiasi nuovo modello di sicurezza, dobbiamo capire il ritorno sull’investimento e se ne abbiamo davvero bisogno. Inoltre, dobbiamo capire che se zero-trust è un approccio per proteggere le risorse più importanti dell’azienda, è altrettanto importante sapere se ne vale la pena possederlo. È necessario essere già un’azienda digitale quando si decide di implementare la sicurezza zero-trust. Per applicare tale modello, i dipendenti devono disporre di risorse digitali su cui possono verificare sé stessi.

Gli investimenti in sicurezza informatica saranno utili solo se le aziende e i loro dipendenti saranno disposti a impegnarsi a lungo termine. Inoltre saranno disposti a creare buone abitudini per garantire una sicurezza informatica completa.