Reading Time: 2 minutes

Zero-Trust

Un approccio all’implementazione e alla progettazione di sistemi IT ampiamente accettato, che è stato inizialmente coniato da Forrester, è l’approccio incentrato sui dati, che viene utilizzato implementando la regola “always verify” per tutti i dati e le risorse.

Questo è stato progettato per superare il problema della “rete piatta”, che aiuta gli attori delle minacce a spostarsi senza essere scoperti e estrarre informazioni sensibili e riservate.

Questo approccio consente inoltre ai professionisti della sicurezza di riprendere il controllo della propria rete e applicazione.

Ecco come iniziare con l’approccio zero-trust:

  1. Identifica e classifica i dati sensibili: per proteggere i tuoi dati, è fondamentale vederli. Se non sei a conoscenza di quali sono i tuoi dati sensibili, la situazione potrebbe peggiorare nel periodo post-infezione. Una volta identificati i dati sensibili, è necessario classificarli.
  2. Mappare il flusso di dati: è importante ottenere un alto livello di comprensione del flusso di applicazioni attraverso la rete. Inoltre, è utile collaborare con tutte le parti interessate, inclusi il team di rete, il team di sviluppo applicazioni e gli architetti della sicurezza, per preparare un flusso di dati finale sfruttando i modelli esistenti.
  3. Progettare la rete: l’approccio zero-trust presenta il flusso di comunicazione tra più reti e illustra anche come gli utenti possono accedere ai dati esterni. In questa fase, un’organizzazione identifica il micro-perimetro con configurazioni di switch fisici e virtuali.
  4. Creare la policy di base: un aspetto chiave di questo approccio è che i professionisti della sicurezza dovrebbero limitare l’accesso in base a cosa è necessario sapere e creare un controllo degli accessi efficace. Oltre a conoscere i campi dell’intestazione IP, i team di sicurezza devono anche conoscere l’identità dell’utente e i comportamenti dell’applicazione.
  5. Monitoraggio continuo: l’intero traffico di rete e i log dell’applicazione dovrebbero essere raccolti e ispezionati in tempo reale, incluso non solo il traffico dalla rete esterna, ma anche il traffico in uscita dalla rete privata. Il flusso di traffico interno deve essere trattato allo stesso modo del flusso di traffico esterno.
error: Content is protected !!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.