Sicurezza

Violazioni di dati in aumento: quanto è importante un approccio Zero Trust

A oggi, riveste sempre più importanza affidarsi a un approccio di sicurezza Zero Trust al fine di garantire un accesso sicuro. Anche perché gli ultimi dati riguardanti le violazioni di dati delle aziende è parecchio allarmante. Si stima infatti che nel 2023, il 61% delle aziende ha subito violazioni o incidenti di cybersecurity legati a fornitori esterni.

Ciò mette in evidenza l’urgenza di soluzioni avanzate per la protezione delle reti. Nel lavoro a cura di Camille Campbell, Senior Product Marketing Manager, Ericsson Enterprise Wireless Solutions, viene spiegato come sia a oggi estremamente di vitale importanza utilizzare un approccio di tipo Zero Trust per quanto riguarda l’ambito della sicurezza.

L’importanza di un approccio Zero Trust

Rischi e sfide dell’accesso di terze parti nel mondo in 5G: la sicurezza è la priorità

La diffusione delle tecnologie 5G e IoT ha portato all’integrazione di un numero sempre maggiore di dispositivi edge non gestiti nelle reti aziendali. Questi dispositivi, spesso privi di adeguati aggiornamenti di sicurezza, rappresentano un punto debole critico. Nel 2023, tra l’80% e il 90% degli attacchi ransomware è stato attribuito a dispositivi non gestiti, mentre il 25% delle violazioni riuscite è derivato da dispositivi IoT.

Questa esposizione crescente richiede un approccio più rigoroso, come afferma Camille Campbell nel suo lavoro, per proteggere le infrastrutture aziendali, affrontando rischi come il furto di dati sensibili o la compromissione dell’integrità dei dati stessi. In un contesto in cui il costo medio globale di una violazione dei dati ha raggiunto i 4.88 milioni di dollari nel 2024, le aziende non possono più permettersi soluzioni di sicurezza superficiali.

cyber-insurance-pmi-requisiti-sicurezza-necessari

L’adozione di un approccio Zero Trust rappresenta un passo essenziale per affrontare le sfide di sicurezza dell’era 5G. Mentre i dispositivi IoT e l’accesso di terze parti sono fondamentali per la flessibilità operativa, essi espongono le organizzazioni a rischi significativi.

Con la crescente complessità delle minacce e delle sfide informatiche, le strategie di sicurezza devono evolversi per garantire che le reti aziendali rimangano protette senza sacrificare efficienza e innovazione. Le aziende che adottano soluzioni mirate saranno meglio equipaggiate per affrontare le sfide di un panorama digitale sempre più interconnesso.

L’importanza del verificare sempre: l’approccio Zero Trust

La risposta a queste sfide arriva proprio con il modello di sicurezza Zero Trust. Esso è basato sul principio fondamentale di non dare mai per scontata la fiducia di dispositivi o utenti. Ogni richiesta di accesso deve essere autenticata, autorizzata e costantemente verificata al fine di garantire la massima sicurezza.

Questo approccio limita la superficie di attacco, come viene spiegato nel lavoro di Camille Campbell, e ciò garantisce che solo utenti e dispositivi legittimi possano accedere alle risorse aziendali. La micro-segmentazione gioca un ruolo centrale: gli utenti accedono esclusivamente alle risorse specifiche per cui sono autorizzati, prevenendo movimenti laterali all’interno della rete. Allo stesso tempo, il modello richiede un accesso con privilegi minimi, riducendo i rischi derivanti da account compromessi.

L’isolamento di tipo clientless

Per le organizzazioni che lavorano con fornitori esterni o gestiscono dispositivi edge non gestiti, la Web Application Isolation rappresenta un metodo innovativo per garantire la sicurezza, come sostiene nel suo lavoro Camille Campbell, Senior Product Marketing Manager, Ericsson Enterprise Wireless Solutions.

Questa tecnologia utilizza container cloud per isolare le varie risorse aziendali dai dispositivi non gestiti. In questo modo, gli eventuali malware o possibili vulnerabilità presenti nei dispositivi di terze parti non si propagano in tutta la rete aziendale.

L’isolamento clientless è particolarmente efficace per applicazioni specifiche o sistemi Internet of Things e Operative Technologies. La sua implementazione consente alle aziende di bilanciare la produttività con la sicurezza. Ciò è in grado di offrire accesso controllato senza compromettere l’esperienza dell’utente.

Offerta
Echo Dot (5ª generazione, modello 2022) | Altoparlante intelligente Wi-Fi e Bluetooth, suono più potente e dinamico, con Alexa | Anthracite
  • SUONO RICCO E AVVOLGENTE: goditi un’esperienza audio migliorata con voci più nitide e bassi più profondi per un’esperienza Echo Dot immersiva.
  • MUSICA E PODCAST: ascolta musica, audiolibri e podcast da Amazon Music, Audible, Apple Music, Spotify e molto altro, tramite wi-fi o Bluetooth.
  • FELICE DI AIUTARTI: chiedi ad Alexa le previsioni del tempo, di impostare dei timer, di rispondere alle tue domande o semplicemente raccontarti barzellette.
  • LA TUA CASA INTELLIGENTE, SEMPRE PIÙ SEMPLICE: controlla i dispositivi per Casa Intelligente compatibili con la tua voce o imposta routine per azioni basate sulla temperatura.
  • MIGLIORI INSIEME: sincronizza più dispositivi Echo compatibili o associa Fire TV per la massima esperienza visiva.

Da non perdere questa settimana su Techbusiness

 

📉 Risorse umane nel 2025: cinque trend che guideranno il cambiamento
💳 Rivoluzione nei pagamenti internazionali; le banche adottano nuovi standard
🔐 Cisco presenta i risultati della Consumer Privacy Survey 2024
🆘 La nuova era del phishing: gli attacchi tramite codici QR dannosi
📰 Ma lo sai che abbiamo un sacco di newsletter?
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su 
Telegram!

 

Autore

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button