Le aziende hanno bisogno di un Chief Zero Trust Officer?

Le aziende hanno bisogno di un Chief Zero Trust Officer?

Condividi post

Negli ultimi anni, ransomware e violazioni dei dati hanno causato enormi disagi a organizzazioni e governi. Man mano che le aziende guidano la trasformazione digitale e spostano le loro operazioni nel cloud, si affidano sempre più a un modello zero trust per creare un'infrastruttura di rete resiliente e sicura. Le aziende hanno bisogno di un Chief Zero Trust Officer?

Nato come convergenza basata su cloud di accesso alla rete e servizi di sicurezza, Secure Access Service Edge è un approccio comune per l'adozione di Zero Trust a livello aziendale. La sfida, tuttavia, è che in molte organizzazioni la responsabilità del networking e della sicurezza risiede in diverse parti dell'azienda e questi gruppi spesso utilizzano fornitori diversi nelle rispettive aree. Per implementare Zero Trust nelle organizzazioni più grandi, è fondamentale abbattere i silos tra i team di sicurezza e di rete e selezionare gli strumenti, i prodotti e i fornitori giusti in linea con i risultati aziendali desiderati.

Zero Trust Officer per l'azienda

Quando le organizzazioni devono muoversi rapidamente e andare oltre i confini organizzativi, spesso nominano un funzionario che si occupi di un programma specifico e se ne occupi fino all'implementazione o all'esecuzione. Man mano che aumenta la pressione per implementare Zero Trust, mi aspetto che il ruolo di Chief Zero Trust Officer emergerà in alcune grandi organizzazioni. Questa persona sarà l'ufficiale Zero Trust per l'azienda e sarà responsabile del passaggio dell'azienda verso Zero Trust. Il tuo compito sarà riunire organizzazioni e fornitori disparati e garantire che tutti i team e i dipartimenti siano sulla stessa pagina e lavorino per un obiettivo comune.

In caso di resistenza, il funzionario di Zero Trust dovrebbe avere il sostegno del senior management (CIO, CISO, CEO, consiglio di amministrazione) per prendere decisioni rapide e superare i confini organizzativi per far avanzare il processo. Indipendentemente dal fatto che il titolo di Chief Zero Trust Officer diventi una realtà o meno, una persona autorizzata con un mandato e un obiettivo chiari può essere la chiave per rendere Zero Trust un successo nel 2023.

Password alfanumeriche del gateway

Gli attacchi di phishing continuano a essere un grave problema per le aziende di tutto il mondo e purtroppo la maggior parte degli attacchi informatici inizia con un'e-mail di phishing. L'autenticazione con nome utente e password non è più sufficiente, anche in combinazione con forme comuni di autenticazione a più fattori. Anche con una regolare formazione sulla consapevolezza della sicurezza, gli utenti alla fine faranno clic sul collegamento sbagliato e diventeranno vittime di un attacco.

Le aziende possono già abilitare chiavi di sicurezza conformi a FIDO2 più forti insieme all'accesso zero-trust quando utilizzano un sistema come quello di Cloudflare, rendendolo molto più difficile per gli aggressori. Alleggerire del tutto l'utente finale da questo onere può essere il modo migliore per proteggere la maggior parte degli utenti e le loro credenziali di accesso. La FIDO Alliance prevede che tu possa accedere ovunque senza password. Al posto della vecchia combinazione nome utente/password viene utilizzato l'accesso tramite riconoscimento facciale o tramite impronta digitale. Una chiave di accesso FIDO, a volte chiamata "passkey", rende più facile per gli utenti e più difficile per gli aggressori. Se non c'è una password da rubare, gli hacker non possono rubare le credenziali per i loro attacchi. Prevediamo che entro il 2023 molti siti Web e applicazioni adotteranno l'accesso senza password utilizzando lo standard Passkey di FIDO Alliance.

Cloud contro conformità

I governi di tutto il mondo stanno introducendo nuove normative sulla privacy. In Europa, il regolamento generale sulla protezione dei dati (GDPR), entrato in vigore nel 2018, offre alle persone un maggiore controllo sui propri dati personali e su come vengono utilizzati. Altri paesi seguono questo esempio e utilizzano il GDPR come modello. Negli Stati Uniti, ci sono cinque stati con nuove leggi sulla protezione dei consumatori che entreranno in vigore nel 2023 e altri stati stanno prendendo in considerazione la legislazione. Anche a livello federale, i legislatori stanno lentamente emanando le proprie normative sulla privacy con l'American Data and Privacy Protection Act ("ADPPA"), una legge sulla privacy online progettata per regolamentare la raccolta e l'archiviazione delle informazioni dei consumatori. Le aziende devono ora comprendere e rispettare questo mosaico di normative mentre operano a livello globale. In che modo le aziende possono rimanere aggiornate e integrare la conformità nelle loro applicazioni e nei loro sistemi IT?

Riteniamo che la maggior parte dei servizi cloud disporrà presto di funzionalità di conformità integrate. Il cloud stesso dovrebbe sollevare le aziende dall'onere della conformità. Gli sviluppatori non dovrebbero avere bisogno di sapere esattamente come e dove i loro dati possono essere archiviati o elaborati legalmente. Gran parte dell'onere della conformità deve essere sostenuto dai servizi e dagli strumenti cloud con cui lavorano gli sviluppatori. I servizi di rete assicurano che il traffico dati venga inoltrato in modo efficiente e sicuro in conformità con tutte le leggi sulla sovranità dei dati. I servizi di archiviazione, d'altra parte, dovrebbero essere conformi alle normative sulla conservazione dei dati fin dall'inizio. Il trattamento deve essere conforme agli standard di localizzazione dei dati pertinenti.

navigatore remoto

Le politiche di sicurezza, le leggi e le normative sulla privacy richiedono alle organizzazioni di proteggere i propri dati sensibili, da dove vengono archiviati ed elaborati a dove vengono utilizzati dall'utente finale nelle loro applicazioni. In passato, era relativamente facile controllare completamente i dispositivi degli utenti finali, poiché spesso erano forniti dall'azienda e destinati esclusivamente all'uso aziendale. Tuttavia, negli ultimi anni – e con il crescente utilizzo di smartphone e tablet personali – la tendenza BYOD (bring-your-own-device) ha acquisito slancio ed è stata accolta ancora di più durante le diverse fasi della pandemia globale.

Prevediamo che la tendenza del BYOD ritorni nella direzione di una sicurezza più rigorosa e di un maggiore controllo da parte dell'organizzazione IT. La necessità di applicare in modo coerente le politiche di sicurezza ei controlli sulla privacy comincerà a superare il senso di urgenza e la richiesta di comodità che abbiamo sperimentato negli ultimi anni. Tuttavia, con gran parte della nostra vita digitale che si svolge in un browser Web, tale controllo potrebbe assumere una forma diversa rispetto al passato.

Porta il tuo browser

L'isolamento del browser è una tecnologia intelligente che essenzialmente fornisce sicurezza attraverso l'isolamento fisico. Questa tecnica crea un "vuoto" tra il browser Web di un utente e il dispositivo finale, proteggendo il dispositivo (e la rete aziendale) dagli attacchi. Remote Browser Isolation (RBI) fa un ulteriore passo avanti scaricando il browser su un servizio remoto nel cloud. La navigazione remota basata su cloud isola il dispositivo dell'utente finale dalla rete aziendale, consentendo al contempo soluzioni di controllo e conformità IT.

Alcuni dicono che "il browser è il dispositivo" con questo modello di navigazione remota. Invece di BYOD potrebbe essere appropriato chiamarlo "BYOB" o "Bring Your Own Browser". La maggior parte delle organizzazioni sta cercando di bilanciare meglio le esigenze di sicurezza e privacy aziendali con la facilità d'uso e la comodità dei dipendenti. In Cloudflare, utilizziamo il nostro isolamento del browser remoto in combinazione con l'accesso Zero Trust per proteggere i nostri utenti e dispositivi. È completamente trasparente per gli utenti e raggiunge un perfetto equilibrio tra sicurezza e facilità d'uso. Riteniamo che l'isolamento del browser remoto diventerà mainstream una volta che i leader IT si renderanno conto dei vantaggi e del suo effettivo funzionamento.

Altro su Cloudflare.com

 


A proposito di Cloudflare

Cloudflare mira a migliorare Internet. La suite di prodotti Cloudflare protegge e accelera qualsiasi applicazione Internet senza aggiungere hardware, installare software o modificare una riga di codice. Per i siti Web alimentati da Cloudflare, tutto il traffico viene instradato attraverso una rete globale intelligente che apprende con ogni richiesta. Il risultato è un miglioramento delle prestazioni e una riduzione dello spam e di altri attacchi.


Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più