Una rapida panoramica su Zero Trust
- Le minacce alla sicurezza possono avere origine tanto all'esterno quanto all'interno di una rete.
- Ogni dispositivo o individuo che accede alle risorse della rete deve essere autenticato e autorizzato.
- Per definizione, nessun dispositivo o individuo è considerato fidato.
Come funziona Zero Trust?
Per aumentare la sicurezza nelle moderne aziende in cui utenti e dispositivi sono remoti e le minacce aggirano le tradizionali difese perimetrali, è essenziale implementare un modello di sicurezza rigoroso che effettui continue verifiche. Prima di accedere alla rete, ogni dispositivo e ogni utente devono essere identificati e autenticati, ottenere un accesso quanto più possibile limitato ed essere continuamente monitorati.
Il modello Zero Trust comprende questi componenti essenziali:
- Visibilità completa: la rilevazione attiva e passiva fornisce una piena visibilità degli utenti e dei dispositivi connessi alla rete, permettendo una migliore implementazione dei controlli.
- Micro-segmentazione con accesso ridotto al minimo e controllo: le politiche di controllo degli accessi forniscono a dispositivi e utenti l’accesso solo alle risorse assolutamente necessarie e le segmentano dalle altre risorse.
- Monitoraggio e applicazione continui: il continuo monitoraggio degli utenti e dei dispositivi connessi alla rete riduce significativamente i rischi collegati a minacce e malware.
Aruba ESPpermette l’implementazione delle migliori pratiche Zero Trust per offrire una serie completa di funzionalità che ampliano la visibilità, il controllo e l’applicazione per soddisfare i requisiti di un’infrastruttura di rete decentrata e immersa nell’IoT.
Perché Zero Trust?
Mobilita,物联网e telelavoro rendono自始至终稍difficile garantire la sicurezza delle reti. Il modello Zero Trust offre una serie completa di funzionalità che consentono di ampliare la visibilità, il controllo e l’applicazione per soddisfare i requisiti di un’infrastruttura di rete decentrata e immersa nell’IoT.
Vantaggi di Zero Trust
Zero Trust ti aiuta a garantire la sicurezza della rete anche di fronte alle sfide poste dalla mobilità, dall’IoT e dal telelavoro.
- Limita l’esposizione ai rischi di sicurezza legati a dispositivi IoT vulnerabili.
- Aiuta a ridurre il rischio di minacce avanzate in grado di aggirare i tradizionali controlli perimetrali di sicurezza.
- Limita i danni legati ai movimenti laterali degli aggressori e dei dispositivi infetti.
- Adotta un approccio più olistico alla sicurezza, indipendente da chi o cosa si connette alla rete e da dove.
- Applica le migliori pratiche come la micro-segmentazione, applicando l’approccio “least access”.