top of page

Anche NSA adotta una mentalità Zero Trust

Per affrontare adeguatamente il moderno è pericoloso cyber-crime minacce è necessario:

monitorare il sistema continuamente ed assumere che tutte le richieste di risorse critiche e tutto il traffico di rete possano essere dannosi. Quindi comportarsi di conseguenza.

Questo approccio, chiamato ZERO TRUST, è la miglior politica di cyber sicurezza per aziende ed istituzioni che vogliono seriamente evitare un data breach.



Ma non si parla solo di fiducia zero su tutta l’attack surface in fase preventiva, ma anche di operare sempre a “fiducia zero”. Ciò significa che bisogna supporre che che tutti i dispositivi e l'infrastruttura possano essere compromessi e pensare che tutte le approvazioni di accesso alle risorse critiche comportano rischi, quindi essere pronti a eseguire operazioni di valutazione, controllo e ripristino.


Anche l’agenzia statunitense NSA – National Security Agency – ha sposato completamente l’approccio ZERO TRUST a dimostrazione del fatto che. è l’unico oggi in grado di garantire la sicurezza informatica di aziende, PMI e istituzioni governative (per maggiori info vedi: LINK NSA).


I principi Zero Trust raccomandati dall’NSA


Una soluzione Zero Trust richiede le seguenti capacità operative:

  • Non fidarti mai, verifica sempre: considera ogni utente, dispositivo, applicazione/carico di lavoro e flusso di dati come non attendibile.

  • Autentica e autorizza esplicitamente ciascuno al minimo privilegio richiesto utilizzando le politiche di sicurezza dinamiche.

  • Assumi la violazione: operare e difendi consapevolmente le risorse partendo dal presupposto che un avversario sia presente nella tua rete

  • Nega gli accessi per impostazione predefinita e controlla attentamente tutti gli utenti, i dispositivi, i flussi di dati e le richieste di accesso.

  • Registra, ispeziona e monitora continuamente tutte le modifiche alla configurazione, gli accessi alle risorse e il traffico di rete per attività sospette.

  • Verificare in modo esplicito: l'accesso a tutte le risorse deve essere condotto in modo coerente e sicuro utilizzando più attributi (dinamici e statici) per derivare i livelli di confidenza per le decisioni di accesso contestuale alle risorse.

  • Determina chi/cosa deve accedere al DAAS per creare policy di controllo degli accessi – Creare policy di sicurezza e applicarli in modo coerente in tutti gli ambienti (LAN, WAN, endpoint, perimetro, mobile, ecc.).

  • Ispezionare e registrare tutto il traffico prima di agire: stabilire la visibilità completa di tutte le attività su tutti i livelli dagli endpoint alla rete per consentire analisi in grado di rilevare attività sospette.


Sono già presenti sul mercato soluzioni innovative che implementano tali principi ZERO TRUST. Ne citiamo due che spiccano sul mercato per la loro completezza, per il grado innovativo e per l’utilizzo di tecnologie proprietarie brevettate che le rendono uniche (sono entrambe israeliane).



Soluzione di orchestrazione del perimetro e degli accessi. Permette alle aziende di implementare accessi sicuri senza cambiare l’attuale infrastruttura e soprattutto di implementare l’approccio ZeroTrust in modo completo e basato su 3 pilastri: SDP, VPN, MFA.

I benefici sono che integra MFA sui servizi esistenti (senza modifiche alla infrastruttura esistente) e implementa diversi livelli di accesso sicuro sulle applicazioni (grazie alla tecnologia brevettata di Reverse Access) e senza eliminare le attuali VPN.



Cynet è stata fondata per risolvere 2 dei principali problemi che il 95% degli IT-Manager lamenta: 1) Fornire visibilità completa all’IT-Manager di tutto il suo ambiente in un’unica dashboard: endpoint, rete, utenti e file; 2) Semplificare la sicurezza informatica aziendale fornendo l’ausilio 24/7 di un world-class SOC-team israeliano.

Di fatto è la prima piattaforma Autonomous Breach Protection al mondo, che supera i limiti delle attuali soluzioni gestite manualmente. Infatti implementa automazioni per:

• Monitoraggio e Controllo

• Prevention e Detection degli attacchi

• Response Orchestration



Comments


Scarica ora ZERO-TRUST WHITE PAPER
Per vedere tutte le tipologie di attacchi evoluti che i sistemi di difesa classici non fermano.
Trovi anche le info dettagliate sull’innovativo approccio ZERO TRUST.

La tua richiesta è stata inoltrata!

bottom of page