LA GUIDA

Cybersecurity, ecco come pianificare una strategia zero trust efficace

Definire gli ambiti di applicazione, utilizzare metriche strategiche per monitorare i progressi e preventivare un aumento dei costi, soprattutto sul fronte formazione, le tre azioni chiave. Gartner: “Approccio che aumenta la sicurezza e la resilienza”

Pubblicato il 22 Apr 2024

Federica Meta

Giornalista

Cybersecurity,And,Secure,Nerwork,Concept.,Data,Protection,,Gdrp.,Glowing,Futuristic

Strategia zero trust chiave per aumentare la sicurezza digitale. Secondo Gartner il 63% delle organizzazioni a livello globale ha adottato, in modo completo o parziale, strategie di zero trust. Sorprendentemente, per il 78% di queste organizzazioni, l’investimento in zero trust rappresenta meno del 25% del loro budget dedicato alla cybersecurity.

Zero Trust best practice

Ben il 56% delle organizzazioni ha scelto di seguire la strada dello zero trust principalmente perché considerato una best practice nel settore della cybersecurity. Tuttavia, come sottolinea John Watts, VP Analyst e Leader KI di Gartner, molte aziende restano incerte su quali siano le pratiche migliori da adottare per un’efficace implementazione di zero trust. “Nonostante la convinzione diffusa, molte organizzazioni riescono a coprire con le strategie di zero trust solo una parte del loro ambiente operativo, mitigando una frazione relativamente piccola dei rischi aziendali complessivi,” afferma Watts.

Le tre azioni chiave

Partendo da questi dati Gartner ha delineato tre raccomandazioni per implementare le strategie zero trust.

  1. Definire l’ambito di applicazione. È cruciale stabilire da subito quali settori aziendali saranno coinvolti e quanto rischio è possibile mitigare. Watts evidenzia l’importanza di questa fase iniziale, poiché l’ambito di applicazione di zero trust raramente copre l’intero ambiente organizzativo.
  2. Utilizzare metriche strategiche e operative. Il 79% delle organizzazioni che ha adottato il zero trust in maniera completa o parziale utilizza metriche strategiche per tracciare i progressi, e di queste, l’89% si concentra sulla misurazione del rischio. È fondamentale, però, personalizzare queste metriche per riflettere gli obiettivi specifici dello zero trust, come ad esempio la riduzione della diffusione di malware all’interno delle reti aziendali.
  3. Prepararsi a un aumento dei costi e alla formazione del personale. Circa il 62% delle organizzazioni prevede un aumento dei costi e il 41% si aspetta un incremento del fabbisogno di personale dovuto all’implementazione di zero trust. Secondo Watts “gli impatti sul budget varieranno a seconda dell’ambito e della robustezza della strategia di zero trust, ma è fondamentale un approccio sistematico e iterativo per un’efficace gestione del rischio”.

In conclusione è essenziale disporre di un piano strategico ben definito che includa metriche operative e valuti l’efficacia delle politiche adottate, al fine di ridurre al minimo i possibili ritardi.

Cos’è l’approccio zero trust e come funziona

Lo zero trust è una strategia di sicurezza informatica in cui le policy di sicurezza vengono applicate non in base alla presunta attendibilità, ma al contesto, che viene stabilito attraverso controlli degli accessi a privilegi minimi e l’autenticazione rigorosa dell’utente. Un’architettura zero trust ottimizzata si traduce in un’infrastruttura di rete più semplice, una migliore esperienza utente e una difesa più efficiente dalle minacce informatiche.

Il concetto alla base dell’architettura zero trust è che tutto deve essere verificato, e nulla deve essere ritenuto automaticamente attendibile. Un’architettura zero trust applica le policy di accesso in base al contesto, che considera fattori come ruolo e posizione dell’utente, dispositivo e dati che vengono richiesti; in questo modo, può bloccare gli accessi inappropriati e il movimento laterale all’interno di un ambiente.

Implementare un’architettura zero trust richiede la visibilità e il controllo sugli utenti e sul traffico dell’ambiente (incluso quello criptato), il monitoraggio e la verifica del traffico tra parti diverse dell’ambiente e metodi di autenticazione a più fattori (MFA) che non si limitano alla richiesta di password, ma utilizzano anche dati biometrici e codici monouso.

In un’architettura zero trust, la posizione di rete di una risorsa non è più il fattore principale del suo profilo di sicurezza. Invece di una segmentazione della rete rigida, i dati, i flussi di lavoro e i servizi sono protetti da una microsegmentazione definita da software, che consente di mantenerli al sicuro ovunque, sia nel data center che negli ambienti ibridi e multicloud distribuiti.

 

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 5