zero trust principles

Introduzione a Zero Trust

In questi ultimi anni c’è stata un’importante accelerazione verso il cloud; questo ha comportato una ridefinizione incredibile degli spazi e delle modalità di lavoro.

Non è più sufficiente proteggere il fortino, non basta più proteggere la corporate network grazie ad un firewall ed un IDS, è necessario ridefinire i parametri di sicurezza, è necessatio ridefinire il concetto stesso di security.

Zero Trust significa modificare approccio, assumere un nuovo mindset rivolto alla protezione degli assets aziendali, dovunque essi siano.

Nel video spieghiamo i 3 concetti fondamentali di Zero Trust:

  • Verify explicitly, ovvero trust, but verify! sei davvero chi dici di essere? provalo!
  • Least privilege: sei un amministratore? hai davvero bisogno di utilizzare sempre i privilegi amministrativi? oppure è possibile applicare concetti di Just-in-Time-Administration, ovvero hai i privilegi amministrativi ma abilitali solo quando ne hai effettivamente bisogno. Questo contribuisce a mitigare fortemente eventuali compromissioni
  • Assume breach! Purtroppo capiterà di subire una compromissione, quando così fosse, facciamo in modo che questa possa rimanere un fatto isolato; avete abilitato LAPS? Fatelo 😉

Zero Trust si applica poi ad ogni asset dell’azienda, nel video esploriamo brevemente i concetti di Zero Trust in relazione a Identity, Device, Data.

Buona visione!

Potete anche andare a vedere direttamente la documentazione Microsoft, dove troverete anche un assessment test per verificare a che punto siete con la sua implementazione nella vostra azienda; naturalmente se avete bisogno di supporto, ci trovate qua ?

Zero Trust Security Model and Framework | Microsoft Security

Se invece volete vedere i concetti di Zero Trust declinati in varie modalità, potete andare a leggere quanto abbiamo introdotto allo scorso Be Connected Day!

Yooda | Blog | Security al Be Connected Day!


Pubblicato

in

da

Tag: