Con lo sviluppo di tecnologie avanzate e la diffusione di reti aziendali sempre più complesse, anche il numero di attacchi informatici risulta essere in forte crescita.
Nella maggior parte dei casi l’obiettivo è quello di impersonificare utenti o servizi legittimi per accedere a dati sensibili o a sistemi particolarmente critici, causando danni economici e impattando sulla sicurezza nazionale.
Di conseguenza, la cybersecurity deve viaggiare di pari passo con le nuove minacce, al fine di limitare quanto più possibile il loro raggio d’azione.
A tal proposito, un approccio che si sta diffondendo molto velocemente è il modello di sicurezza Zero Trust, basato sul concetto “Never trust, always verify”, racchiuso nei suoi 3 principi:
1. nessun utente o applicazione può essere considerato come affidabile se non viene prima verificata la sua identità;
2. ad ogni utente vengono concessi solo i privilegi minimi e necessari a svolgere l’operazione a cui è interessato;
3. si assume di essere in un ambiente in cui è già presente una minaccia, quindi le comunicazioni sono considerate ostili e gli accessi alle risorse sono limitati a ciò che è necessario.
In allegato il report completo del nostro team Cyber per approfondire e capire meglio l’approccio “Zero Trust”, tra aspetti tecnici e casi d’uso.