Oggi si sente parlare moltissimo di Zero Trust, anzi forse questa è l’espressione più protagonista nei nuovi lanci di prodotto e nelle attività di comunicazione e marketing dei vendor di sicurezza informatica. Ed è anche una nuova priorità per molti Cio e responsabili IT aziendali, anche in Italia. In parole molto semplici, lo Zero Trust è un approccio alla gestione delle policy sui permessi di accesso a sistemi, dati e applicazioni, caratterizzato da controlli continui e contestuali. I privilegi vengono concessi di volta in volta, verificando sempre l’identità dell’utente o dispositivo, senza mai dare per scontata la “fiducia” di cui quell’utente o dispositivo dovrebbe godere.

Come spiegato da Neil MacDonald, distiguished vice president analyts di Gartner, “Lo Zero Trust è un modo di pensare, non una specifica tecnologia o architettura”. Tuttavia esistono specifici prodotti o servizi che inglobano i principi fondanti della “fiducia zero”, come per esempio le architetture Ztna (Zero Trust Network AccessI), in cui vengono create delle barriere di identità, di analisi contestuale o logiche intorno a un’applicazione o a un insieme di applicazioni.

Ma che cosa comporta il passaggio da un vecchio modello a questa nuova logica, quali tecnologie e quali processi è necessario attivare? E a che punto siamo con l’adozione di questo approccio?

Vi rimandiamo all’analisi sullo Zero Trust di Elena Vaciago, curatrice del blog di cybersicurezza di The Innovation Group, che riporta alcuni dati specifici sullo scenario italiano. Buona lettura!