Cyber-security Zero Trust: come proteggere gli ambienti digitali complessi

Per mezzo di quali tecnologie è possibile, oggi, integrare la cyber-security in un percorso di trasformazione digitale? Se ne parlerà, attraverso alcune testimonianze dirette, all’IBM Think Summit Italy 2021.

Contenuto sponsorizzato


Parlare di cyber-security Zero Trust – in una fase in cui, complici gli scenari di ripresa post-pandemica, le aziende accelerano i processi di trasformazione digitale e i percorsi verso l’innovazione – significa poter fare riferimento alla sicurezza degli ambienti digitali quale opportunità, un modo per distinguersi e conferire nuovo valore alla propria organizzazione.

Ricordiamo che il Rapporto CLUSIT 2021 segnala, per quanto riguarda il 2020 (anno dell’emergenza Covid), il record negativo degli attacchi informatici a livello globale, con 1.871 attacchi gravi di dominio pubblico rilevati, e un incremento pari al 12% rispetto all’anno precedente.

E, per quanto concerne, più nello specifico, le minacce interne, il Report 2020 a cura del Ponemon Institute restituisce una fotografia altrettanto fosca, con un costo globale medio delle insider threats aumentato del 31% in due anni e una frequenza degli stessi incidenti cresciuta del 47% nello stesso arco di tempo.

Parallelamente, ambienti tecnologici dinamici e complessi e mutate condizioni di business, che vedono una forza lavoro sempre più ibrida e più mobile, dati presenti ovunque in grandi quantità, migrazione verso il cloud e adozione di funzionalità SaaS da parte delle aziende, contribuiscono a indebolire i convenzionali perimetri di sicurezza, richiedendo un modello diverso di protezione e di difesa.

Vediamo come è possibile intervenire in questo scenario, adottando un approccio che non affronti la problematica solo da un punto di vista meramente strategico, ma che privilegi una prospettiva olistica, una visione a 360 gradi della cyber-security e delle sue dinamiche, interne ed esterne alle imprese.

Approccio Zero Trust: accesso con privilegi minimi, mai fidarsi, verificare sempre

A entrare in scena, all’interno del quadro delineato, è il modello di cyber-security Zero Trust, il cui primo tratto distintivo – rispetto agli approcci convenzionali, basati su una sicurezza perimetrale – è dato dall’essere progettato per affrontare tutte le minacce, non solo quelle provenienti dall’esterno, ma anche quelle interne all’ecosistema aziendale e quelle che si muovono attraverso le reti. Niente, riferito sia all’interno che all’esterno al perimetro di rete di un’organizzazione, deve poter essere ritenuto “automaticamente affidabile”. Questo è il principio cardine.

Un approccio alla security di questo tipo ha come obiettivo quello di proteggere, ogni volta – attraverso un puntuale processo di verifica delle identità – ciascun utente, qualsiasi dispositivo e connessione: solo gli utenti e i dispositivi autenticati e autorizzati possono accedere alle applicazioni e ai dati.

I modelli Zero Trust richiedono che chiunque e qualsiasi “cosa” stia cercando di collegarsi al sistema di un’organizzazione, debba essere verificato prima di poter accedere

La sicurezza Zero Trust, dunque, abbandona il concetto di “spazio interno affidabile”, privo di rischi per l’azienda (in cui gli aggressori sono solo fuori), per determinare una “superficie protetta”, dove la validazione dell’identità di ogni utente si combina con le policy dell’azienda, al fine di consentire un accesso diretto alle applicazioni e alle risorse autorizzate.

Nel dettaglio, la messa a punto delle policy e la loro applicazione si fondano sul modo in cui il traffico di rete attraversa la superficie protetta, sull’identificazione degli utenti che vi accedono e sulla la catalogazione delle applicazioni e dei metodi di connettività utilizzati.

Diamo uno sguardo, ora, al modo in cui è possibile, per le aziende, applicare concretamente – con un approccio pragmatico, volto a coniugare obiettivi di security e di business – i principi base di Zero Trust, ovvero accesso con privilegi minimi, mai fidarsi, verificare sempre, supporre sempre la violazione.

Rafforzare la privacy e rendere sicuro l’hybrid cloud

Il panorama attuale offre diverse soluzioni tecnologiche di riferimento (tra cui IBM Cloud Pak for Security), atte a definire un piano di sicurezza applicando i principi della cyber-security Zero Trust.

Tra le roadmap rese disponibili, vi sono anche quelle in grado di aiutare le organizzazioni relativamente agli aspetti in tema di privacy e di cloud ibrido.

In particolare, in materia di privacy, le aziende vengono supportate nella protezione dell’integrità dei dati dei clienti e nella gestione delle normative sulla riservatezza dei dati personali, applicando politiche che rafforzano gli accessi limitati e condizionati a tutti i dati e che riducono l’esposizione in caso di compromissione.

Nello specifico, tale approccio aiuta le aziende a rilevare e a rispondere in modo efficiente alle problematiche di rischio e di conformità. Che cosa accade in caso di violazione delle policy? Utilizzando la tecnica della microsegmentazione (che consente di dividere il data center in segmenti di sicurezza distinti, fino al livello del singolo carico di lavoro), l’area dei dati compromessa viene drasticamente ridotta.

Riguardo, invece, al cloud ibrido, sappiamo che i suoi vantaggi richiedono di ripensare, di rivedere, le policy di sicurezza aziendale. E l’approccio Zero Trust è in grado di favorire un nuovo equilibrio di governance, configurazioni, controlli, policy e automazione tra gli utenti, tutti i carichi di lavoro del cloud e i dati.

Le tecnologie Zero Trust aiutano a classificare tutti gli asset nel cloud, in modo da poter definire le protezioni e i controlli di accesso più idonei. Centralizzando la visibilità e la gestione delle policy, è anche possibile ottimizzare gli sforzi di conformità, migliorando il monitoraggio e la segnalazione.

Cyber-security Zero Trust per respingere le minacce interne e proteggere il lavoro da remoto

Come abbiamo accennato, le minacce interne sono in aumento. E a tale fenomeno contribuiscono l’incremento dello smart working e la migrazione del carico di lavoro verso il cloud.

L’approccio Zero Trust, consentendo non solo la verifica continua degli utenti, ma anche la riduzione dell’esposizione dei dati in caso di violazione, aiuta a gestire le minacce interne e a limitare le interruzioni.

Inoltre, individuando le tendenze dei rischi in tutti i dati, le identità e le applicazioni, e utilizzando queste informazioni insieme ai controlli di accesso basati sul contesto, isola le minacce e rileva in modo proattivo gli attacchi in tutta l’azienda.

Tra le roadmap che guidano le imprese ad applicare i principi Zero Trust all’interno dei loro piani di security, vi sono anche quelle in grado di supportarle nel potenziamento, in totale sicurezza, della produttività di tutta la forza lavoro, compresi coloro i quali lavorano in sede e coloro che, al contrario, svolgono la propria attività da remoto. 

È imprescindibile, per le organizzazioni, poter disporre di una forza lavoro in grado di connettersi in modo totalmente sicuro a qualsiasi applicazione, su qualsiasi rete, da qualsiasi luogo e utilizzando qualsiasi dispositivo, con accesso sicuro alla tecnologia e alle informazioni necessarie. Il modello Zero Trust, in questo caso, è in grado di proteggere tale ecosistema diversificato, per mezzo della correlazione del contesto di sicurezza in tempo reale, in tutti i domini di sicurezza.


Le prospettive di ripresa sono tangibili e per le aziende si aprono opportunità importanti da cogliere per accelerare i propri percorsi di trasformazione digitale e di innovazione. In questo scenario, anche la sicurezza deve (e può) rappresentare una grande opportunità.

A raccontare cosa significa, concretamente, integrare la cybersecurity in un percorso di trasformazione digitale, la testimonianza diretta del CISO Group di Autostrade per l’Italia, nella sessione “La Cybersecurity secondo IBM: la tecnologia che abilita un approccio never trust and always verify” all’IBM Think Summit Italy 2021.

Info e iscrizioni: https://bit.ly/ThinkSummitITALY

modernizzazione applicazioni banner IBM Think 2021
Default image
Paola Cozzi
Giornalista dal solido background acquisito lavorando presso i più prestigiosi Editori italiani | Ventidue anni di esperienza nello sviluppo di prodotti editoriali b2b, cartacei e digitali | Vent'anni alla direzione di una testata b2b in tema di Sicurezza anticrimine di tipo fisico | Attualmente si dedica al Giornalismo Digitale ed esplora nuove tecniche e nuovi stili di comunicazione
Articles: 182