zero trust principles
Pacho Baratta

Introduzione a Zero Trust

In questi ultimi anni c’è stata un’importante accelerazione verso il cloud; questo ha comportato una ridefinizione incredibile degli spazi e delle modalità di lavoro.

Non è più sufficiente proteggere il fortino, non basta più proteggere la corporate network grazie ad un firewall ed un IDS, è necessario ridefinire i parametri di sicurezza, è necessatio ridefinire il concetto stesso di security.

Zero Trust significa modificare approccio, assumere un nuovo mindset rivolto alla protezione degli assets aziendali, dovunque essi siano.

Nel video spieghiamo i 3 concetti fondamentali di Zero Trust:

  • Verify explicitly, ovvero trust, but verify! sei davvero chi dici di essere? provalo!
  • Least privilege: sei un amministratore? hai davvero bisogno di utilizzare sempre i privilegi amministrativi? oppure è possibile applicare concetti di Just-in-Time-Administration, ovvero hai i privilegi amministrativi ma abilitali solo quando ne hai effettivamente bisogno. Questo contribuisce a mitigare fortemente eventuali compromissioni
  • Assume breach! Purtroppo capiterà di subire una compromissione, quando così fosse, facciamo in modo che questa possa rimanere un fatto isolato; avete abilitato LAPS? Fatelo 😉

Zero Trust si applica poi ad ogni asset dell’azienda, nel video esploriamo brevemente i concetti di Zero Trust in relazione a Identity, Device, Data.

Buona visione!

Potete anche andare a vedere direttamente la documentazione Microsoft, dove troverete anche un assessment test per verificare a che punto siete con la sua implementazione nella vostra azienda; naturalmente se avete bisogno di supporto, ci trovate qua ?

Zero Trust Security Model and Framework | Microsoft Security

Se invece volete vedere i concetti di Zero Trust declinati in varie modalità, potete andare a leggere quanto abbiamo introdotto allo scorso Be Connected Day!

Yooda | Blog | Security al Be Connected Day!

Non fermarti qui, continua a leggere

Pacho Baratta

Sicurezza e compliance con NIS2

Sicurezza e compliance sono elementi fondamentali, questo lo sappiamo tutti. E garantire un buon livello di sicurezza (security posture) è un aspetto fondamentale, richiesto anche da NIS2. Così come sappiamo tutti che raggiungere un certo livello di sicurezza è molto complicato. Lo scorso 23 ottobre, insieme a Microsoft, abbiamo tenuto un webinar per raccontare il […]

Mauro Migliore

Copilot e Purview: a difesa della privacy e della sicurezza dei dati

L’era dell’intelligenza artificiale (IA) sta trasformando il modo in cui le aziende operano, offrendo opportunità senza precedenti per aumentare la produttività e innovare. Tuttavia, con queste opportunità emergono anche nuove sfide legate alla sicurezza dei dati, per questo parliamo di Microsoft Purview e Copilot. Microsoft Purview gioca un ruolo cruciale nel garantire che le organizzazioni […]

yooda

NIS2: Come rispettare le linee guida con Microsoft 365

La Direttiva NIS2, acronimo di Network and Information Security 2, è una normativa europea che mira a rafforzare la sicurezza informatica all’interno dell’Unione Europea. Questa direttiva aggiorna e amplia la portata della precedente NIS, introducendo nuove misure e requisiti per migliorare la resilienza delle infrastrutture digitali. Quali sono le misure da adottare? Le imprese devono […]