Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Adottare Zero Trust: una strategia per una trasformazione aziendale agile e sicura
Greg Gooden, Amazon Web Services (AWS)
Dicembre 2023 (cronologia dei documenti)
Oggi più che mai, la sicurezza rappresenta una priorità essenziale per le organizzazioni. Dare importanza alla sicurezza comporta una serie di benefici, tra cui la salvaguardia della fiducia dei clienti, il potenziamento della mobilità del personale e la creazione di nuove opportunità nel settore del business digitale. Nel gestire la sicurezza, le aziende si trovano di fronte a un classico interrogativo: quali sono le strategie migliori per assicurare adeguati livelli di sicurezza e disponibilità per i dati e i sistemi? Zero Trust è il termine oramai più diffuso per descrivere la risposta moderna a questa domanda.
L'architettura Zero Trust (ZTA) è un modello concettuale e l'insieme dei meccanismi associati che si concentrano sull'offerta di controlli di sicurezza delle risorse digitali che non dipendono in modo esclusivo o fondamentale dai controlli di rete o dai perimetri di rete tradizionali. Al contrario, i controlli di rete incorporano elementi relativi alle identità, ai dispositivi, ai comportamenti e ad altri segnali e aspetti contestuali per prendere decisioni di accesso più granulari, intelligenti e adattive su base continuativa. Implementando un modello ZTA, è possibile compiere un passo significativo nel percorso incessante di maturazione della sicurezza informatica e dei concetti di difesa in profondità in particolare.
Processi decisionali
L'implementazione di una strategia ZTA richiede un'attenta pianificazione e un processo decisionale accurato. Implica la valutazione di vari fattori e il loro allineamento agli obiettivi dell'organizzazione. I processi decisionali essenziali per intraprendere un percorso ZTA includono:
-
Coinvolgimento delle parti interessate: è fondamentale coinvolgere altri CXO, VP e senior manager per comprenderne le priorità, le preoccupazioni e la visione in relazione all'assetto di sicurezza dell'organizzazione. Coinvolgendo le principali parti interessate sin dalle fasi iniziali, è possibile allineare l'implementazione della ZTA agli obiettivi strategici generali e ottenere il supporto e le risorse necessari.
-
Valutazione del rischio: condurre una valutazione completa del rischio permette di identificare i problemi, la superficie eccessiva e le risorse critiche, il che aiuta a prendere decisioni informate sugli investimenti e sui controlli di sicurezza. Valuta l'assetto di sicurezza attuale della tua organizzazione, identifica i potenziali punti deboli e dai priorità alle aree di miglioramento in base al panorama di rischio specifico del settore e dell'ambiente operativo.
-
Valutazione della tecnologia: la valutazione dell'attuale panorama tecnologico dell'organizzazione e l'identificazione delle lacune contribuiscono alla selezione di strumenti e soluzioni appropriati in linea con i principi ZTA. Questa valutazione dovrebbe includere un'analisi approfondita dei seguenti aspetti:
-
Architettura di rete
-
Sistemi di gestione dell'identità e degli accessi
-
Meccanismi di autenticazione e autorizzazione
-
Gestione unificata degli endpoint
-
Strumenti e processi di proprietà delle risorse
-
Tecnologie di crittografia
-
Funzionalità di monitoraggio e registrazione
-
La scelta dello stack tecnologico giusto è fondamentale per creare un modello ZTA solido.
-
-
Gestione del cambiamento: è essenziale riconoscere gli impatti culturali e organizzativi dell'adozione di un modello ZTA. L'implementazione di pratiche di gestione del cambiamento contribuisce a garantire la fluidità della transizione e dell'accettazione in tutta l'organizzazione. Implica la formazione dei dipendenti sui principi e sui vantaggi della ZTA così come sulle nuove pratiche di sicurezza, nonché la promozione di una cultura attenta alla sicurezza che incoraggi la responsabilità e l'apprendimento continuo.
Questo prontuario mira a fornire a CXO, VP e senior manager una strategia completa per l'implementazione della ZTA. Approfondirà gli aspetti chiave della ZTA, tra cui:
-
Preparazione dell'organizzazione
-
Approcci di adozione graduale
-
Collaborazione delle parti interessate
-
Best practice per realizzare una trasformazione aziendale agile e sicura
Seguendo queste linee guida, la tua organizzazione può orientarsi nel panorama della ZTA e ottenere risultati di successo nel percorso di sicurezza nel cloud Amazon Web Services (AWS). AWS offre una varietà di servizi che puoi utilizzare per implementare una ZTA, come Accesso verificato da AWS, AWS Identity and Access Management (IAM), Amazon Virtual Private Cloud (Amazon VPC), Amazon VPC Lattice, Autorizzazioni verificate da Amazon, Gateway Amazon API e Amazon GuardDuty. Questi servizi possono contribuire a proteggere le risorse AWS da accessi non autorizzati.