TECHTARGET

I passi fondamentali per concretizzare un piano di sicurezza Zero Trust

Esistono tre categorie principali di prodotti Zero Trust offerti dai vendor. Ecco quali sono e come scegliere e implementare la soluzione più adatta alle esigenze aziendali

Pubblicato il 06 Mag 2019

concept di zero trust

Un approccio alla sicurezza Zero Trust offre diversi vantaggi, ma richiede un’attenta pianificazione a monte e uno sforzo di coordinamento significativo tra team. Il primo passo che un’azienda deve compiere è la scelta della tecnologia.

Le proposte dei vendor in tema di micro-segmentazione sono infatti numerose e si dividono in tre categorie:

  • Prodotti network-centric: le società di networking hanno iniziato a offrire funzionalità di micro-segmentazione direttamente all’interno degli switch e altre apparecchiature di rete. Si ottiene così il vantaggio di una sicurezza unificata attraverso il network, purché il traffico attraversi i dispositivi hardware del fornitore. I punti deboli invece sono vendor lock-in, costi e limitazioni nel passaggio a scenari cloud.
  • Prodotti specifici per la virtualizzazione: molti fornitori di hypervisor oggi offrono anche piattaforme per la micro-segmentazione Zero Trust. Queste soluzioni sono perfettamente integrabili con l’hypervisor e l’architettura software-defined del network, ma di contro potrebbero non funzionare con i sistemi fisici.
  • Software di sicurezza Zero Trust indipendente: si tratta di applicazioni stand-alone dotate di un proprio policy engine disponibili anche in modalità host-based. Queste soluzioni garantiscono maggiore flessibilità in ambienti ibridi, ma potrebbero presentare problematiche di lock-in e performance.

Vagliando le diverse opzioni, bisogna innanzitutto verificare la compatibilità con il legacy esistente, la possibilità di operare in cloud e la complessità della manutenzione.

Implementare un sistema di sicurezza Zero Trust

Terminata la fase di selezione, il passo successivo è la progettazione delle policy. La maggioranza degli strumenti di sicurezza Zero Trust permette di monitorare attraverso l’engine tutte le applicazioni e i servizi che scambiano dati tra i sistemi e i segmenti di rete. Si può quindi procedere alla mappatura delle comunicazioni per identificare e bloccare il traffico malevolo o indesiderato.

Quando si definiscono le policy è fondamentale lavorare a stretto contatto con i team di tecnici addetti alla gestione delle applicazioni, dei desktop e dei server perché possono fornire una vista più accurata sui sistemi che girano negli ambienti IT aziendali e sulle comunicazioni in essere.

Potrebbe essere utile anche ricorrere a modelli di “tagging”: si definiscono gruppi di sistemi a cui applicare le stesse policy, accelerando l’implementazione e semplificando la governance. I criteri più comuni per la classificazione dei gruppi sono: le business unit o i team di riferimento, che utilizzano e gestiscono i sistemi; l’affinità della piattaforma o delle applicazioni alla base dei sistemi (ad esempio, le soluzioni che girano su Windows Server); il livello di criticità dei sistemi.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4