Busted: Miti su Zero Trust

Busted: Miti su Zero Trust

Condividi post

Negli ultimi anni, Zero Trust è diventata una parola d'ordine per le imprese. Ciò include spesso applicazioni on-premise e cloud, una forza lavoro ibrida e un insieme crescente di identità. È ora di sfatare alcuni miti. 

È questo nuovo mondo, in cui gli ambienti e gli utenti IT sono sempre più distribuiti, che sta guidando l'adozione di Zero Trust. Invece dell'approccio "castello e fossato", in cui i dispositivi sono considerati affidabili all'interno della rete, il modello si basa sull'idea che utenti e dispositivi non dovrebbero mai essere considerati affidabili per impostazione predefinita. Tuttavia, ci sono ancora alcuni malintesi su Zero Trust.

Se fatto bene, può ridurre la superficie di attacco e aiutare a proteggere i dati e le applicazioni mentre le organizzazioni perseguono i loro piani cloud. Tuttavia, anche se l'idea di Zero Trust diventa più diffusa, ci sono ancora una serie di barriere tecniche e commerciali all'implementazione. Forse i più problematici sono la mancanza di conoscenza e la resistenza al cambiamento.

Zero Trust manca di conoscenza ed esperienza

Secondo uno studio pubblicato a giugno dalla Cloud Security Alliance (CSA), circa l'80% dei dirigenti considera zero trust una priorità "media" o "alta" nella propria organizzazione. Alla domanda sui principali ostacoli all'adozione della fiducia zero, il 37% degli intervistati ha citato una mancanza di conoscenza ed esperienza. Il 23% ha citato la resistenza al cambiamento, il 29% la mancanza di allineamento interno e il 21% la mancanza di una strategia formale. Altre risposte includevano la necessità di personale aggiuntivo (31%) e la mancanza di uno sponsor di livello senior (26%).

Una parte importante dell'adozione di Zero Trust è comunicare cos'è Zero Trust, cosa richiede e in che modo può influire sulla tua azienda e sui processi IT. Secondo Absolute Software, per separare l'hype di marketing dalla realtà, le aziende devono sfatare almeno quattro miti e idee sbagliate comuni che circondano Zero Trust.

Mito 1: Zero trust è solo per le grandi aziende

È un peccato che gli aggressori informatici spesso prendano di mira le piccole imprese. Poiché anche le PMI adottano tecnologie come il cloud e l'Internet of Things, l'applicazione di Zero Trust consente loro di implementare severi controlli di accesso in grado di proteggere il loro ambiente. L'idea che Zero Trust sia solo per le grandi organizzazioni è spesso accompagnata dall'idea che Zero Trust sia costoso da implementare.

Tuttavia, Zero Trust non riguarda necessariamente l'acquisto di una nuova linea di prodotti. È un approccio che non deve essere costoso da implementare. Le organizzazioni devono innanzitutto determinare gli obiettivi di business che desiderano raggiungere, in che modo Zero Trust può aiutarle a raggiungerli e cosa devono fare dal punto di vista della tecnologia e delle politiche per iniziare il loro viaggio.

Mito 2: Zero Trust è troppo complicato da implementare

Sulla base del punto precedente, esiste un mito secondo cui l'implementazione di Zero Trust può essere eccessivamente complicata o travolgente. L'implementazione di Zero Trust richiede la collaborazione di diverse parti interessate, ad es. B. i team di sicurezza e di rete, ma non è impossibile. Non esiste un percorso unico per Zero Trust. Le organizzazioni possono iniziare ad affrontare le sfide di implementazione pezzo per pezzo. Comprendendo le loro esigenze e il loro ambiente, possono creare una tabella di marcia che abbia senso per ciò che stanno cercando di ottenere.

Mito 3: Zero Trust riguarda solo la protezione delle connessioni di rete

C'è la tendenza a pensare alla zero trust solo in termini di connessioni di rete e dimenticare la sicurezza degli endpoint. Con la mobilità aziendale e la tendenza del bring-your-own-device, non è raro che gli endpoint vengano gestiti dall'azienda. Il risultato è una superficie di attacco estesa causata da endpoint che potrebbero non essere conformi alla configurazione aziendale e ai criteri di applicazione delle patch. Per abilitare completamente Zero Trust, le organizzazioni devono integrare la sicurezza della rete e degli endpoint e ottenere visibilità sullo stato e sull'attività di sicurezza dei dispositivi. La fiducia zero dovrebbe estendersi all'intera infrastruttura IT affinché l'approccio raggiunga il suo pieno potenziale.

Mito 4: Zero Trust danneggia la produttività degli utenti

Se utilizzato in modo efficace, Zero Trust non dovrebbe avere un impatto negativo sull'esperienza dell'utente. Ad esempio, utilizzando l'analisi comportamentale, le decisioni di autenticazione basate sul rischio possono essere automatizzate e rese più sicure senza rendere la vita più difficile agli utenti legittimi. Quando viene implementato Zero Trust, le organizzazioni possono revocare o concedere rapidamente l'accesso, il che può effettivamente ridurre l'attrito per gli utenti. Ciò consente alle organizzazioni di rispondere rapidamente alle minacce, consentendo agli utenti autorizzati un accesso continuo.

Rendi Zero Trust una realtà

È saggio pensare a Zero Trust come a un viaggio. È un approccio che va dal data center ai carichi di lavoro cloud e, man mano che l'ambiente IT cambia, deve cambiare anche l'implementazione in un'organizzazione. I leader aziendali e IT devono ottenere l'approvazione dal proprio team di sicurezza e dal senior management prima di investire nei componenti tecnici necessari per l'implementazione. Tutti coloro che sono coinvolti in questo processo devono essere chiari su ciò che vogliono ottenere tecnicamente e qual è il loro scopo commerciale. Abbandonando idee sbagliate e nozioni preconcette, le organizzazioni possono fare passi da gigante nell'implementare un'architettura Zero Trust che soddisfi le loro esigenze.

Altro su Absolute.com

 


A proposito di software assoluto

Absolute Software accelera la transizione dei suoi clienti al lavoro da remoto con la prima piattaforma Zero Trust autoriparante del settore che garantisce la massima sicurezza e una produttività senza compromessi. Absolute è l'unica soluzione integrata in oltre mezzo miliardo di dispositivi che fornisce una connessione digitale sempre attiva.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più