Rapporto: sicurezza e conformità attraverso Zero Trust

Rapporto: sicurezza e conformità attraverso Zero Trust

Condividi post

Le aziende moderne devono affrontare una serie di sfide. In che modo l'approccio Zero Trust può portare a una maggiore sicurezza e conformità? Un nuovo rapporto di 451 Research SP Global Business sostiene la gestione semplificata e le applicazioni zero trust.

L'economia è sottoposta a crescenti pressioni, le catene di approvvigionamento subiscono ritardi e il contesto geopolitico globale è caratterizzato da incertezza. A peggiorare le cose, il panorama digitale è un incubo per la sicurezza informatica, esacerbato dall'aumento delle minacce informatiche, dal nuovo modello di lavoro da qualsiasi luogo e dalla carenza di esperti di sicurezza informatica. La combinazione di queste condizioni uniche aumenta la complessità e il rischio per i team IT e di sicurezza, spingendoli ad adottare Zero Trust per proteggere meglio dagli attacchi ad alta intensità all'infrastruttura IT e dalle violazioni dei dati.

Zero Trust è solo il framework

Zero Trust è un framework per la sicurezza che è entrato nel campo della sicurezza informatica nel 2010, quando l'approccio ad accesso limitato è stato riconosciuto come un modo efficace per proteggere le reti da violazioni e attacchi. Da allora, sono emerse nuove tecnologie e categorie per sostenere questo metodo. Questi includono Cloud Security Access Brokers (CASB), piattaforme Secure Access Services Edge (SASE), micro-segmentazione, strumenti di autenticazione a più fattori, reti private virtuali (VPN), Zero Trust Network Access (ZTNA) e strumenti e soluzioni per endpoint , per citare solo alcuni fattori.

Queste nuove tecnologie hanno già dimostrato il loro valore, ma hanno anche introdotto una certa complessità poiché le organizzazioni che utilizzano più livelli di sicurezza e conformità devono gestirle in modo indipendente. È necessaria più innovazione affinché Zero Trust raggiunga il suo pieno potenziale.

Zero Trust resiliente e integrato

Come definito da Absolute Software, la resilienza e la resilienza aiutano a garantire che le più importanti applicazioni Zero Trust siano implementate il più vicino possibile all'utente - l'endpoint - rimangano funzionali, a prova di manomissione e facili da usare e funzionino al massimo delle prestazioni. Se integrato, Zero Trust resiliente è facile da gestire, riducendo ulteriormente la complessità operativa e i tempi di inattività. In poche parole, le funzionalità integrate e resilienti di Zero Trust sono sempre pronte all'uso, facili da gestire e non gravano sui dipendenti.

Vantaggi speciali

"Building Resilient Zero-Trust Capabilities", un nuovo Global Business Impact Brief di 451 Research (parte di S&P Global Market), descrive in dettaglio i vantaggi reali di Zero Trust integrato e resiliente.

Eric Hanselman, Principal Research Analyst presso 451, afferma: “Un solido approccio Zero Trust, in cui la gestione dei dispositivi è parte integrante degli elementi di accesso e di rete, può offrire ai team di sicurezza una visione consolidata e coerente della loro posizione di sicurezza. Garantisce la trasparenza e favorisce la comprensione dell'intero quadro degli accessi. Ciò può ridurre le lacune nel controllo e la quantità di errore umano. Un aspetto spesso trascurato è il contesto integrato che deve fungere da ancoraggio per il ripristino in caso di incidente. Con una solida connettività come parte del pacchetto di protezione del dispositivo, l'auto-riparazione può avvenire più velocemente, così i lavoratori possono essere produttivi prima".

Altri impatti positivi descritti nel report includono connettività e affidabilità sostenibili, processi di sicurezza e ripristino più efficienti e minori perdite di produttività.

Sfrutta i livelli essenziali

Gli aggressori esterni ai sistemi informatici stanno sviluppando le proprie competenze e sono sempre più in grado di effettuare attacchi devastanti con elevata velocità ed efficienza. Per navigare nel futuro e prosperare nella nuova era del lavoro a distanza e della trasformazione digitale, i settori pubblico e privato devono fare affidamento su più livelli di sicurezza e conformità. In questo modo, sono in grado di ridurre il più possibile eventuali rischi. Nessuna soluzione isolata può risolvere tutte le falle di sicurezza. Zero Trust dovrebbe essere visto come una parte essenziale di qualsiasi strategia di sicurezza. L'integrazione e la resilienza dovrebbero essere viste come chiavi per implementare Zero Trust.

Altro su Absolute.com

 


A proposito di software assoluto

Absolute Software accelera la transizione dei suoi clienti al lavoro da remoto con la prima piattaforma Zero Trust autoriparante del settore che garantisce la massima sicurezza e una produttività senza compromessi. Absolute è l'unica soluzione integrata in oltre mezzo miliardo di dispositivi che fornisce una connessione digitale sempre attiva.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più