Passa al contenuto principale

Basato sulla filosofia del "non fidarti mai, verifica sempre", Zero Trust è un approccio alla sicurezza IT che utilizza il concetto di accesso con privilegi minimi, fornendo all'entità solo le autorizzazioni necessarie per svolgere il proprio ruolo o funzione. Inoltre, l'autenticazione adattiva basata sul rischio è fondamentale per realizzare uno schema Zero Trust, fornendo una consapevolezza contestuale continua del comportamento dell'utente e del dispositivo.

Che cos'è uno schema Zero Trust?

Zero Trust è uno schema di sicurezza per configurare l'autenticazione e l'autorizzazione e per la convalida continua di utenti, risorse e dispositivi. In uno schema Zero Trust, è necessario identificare una superficie di protezione composta da dati critici e applicazioni. La tutela di questa superficie protetta richiede controlli restrittivi sugli accessi e il monitoraggio per la verifica continua di utenti e dispositivi.

Che cos'è uno schema Zero Trust?

Quali sono i passaggi per implementare Zero Trust?

Zero Trust può essere costruito sulla tua architettura esistente e non richiede l’eliminazione e la sostituzione delle tecnologie già presenti. In generale, i passaggi per implementare Zero Trust sono:

  1. Identifica la superficie di protezione
  2. Mappa i flussi di traffico
  3. Investi nelle tecnologie di gestione di accessi e identità (IAM) giuste
  4. Monitora, mantieni, migliora

Che cosa sono le soluzioni Zero Trust?

Non esiste una "soluzione Zero Trust", tuttavia, ci sono diverse funzionalità di gestione di accessi e identità (IAM) che possono supportare uno schema Zero Trust. Le funzionalità che supportano un ambiente Zero Trust includono:

  • Autenticazione multifattoriale (MFA)
  • Consapevolezza contestuale
  • Sicurezza della rete
  • Orchestrazione dell'identità
  • Single sign-on
  • Accesso senza password
  • Autorizzazione e controlli degli accessi

Che cos'è l'autenticazione continua?

L'autenticazione continua è un mezzo per garantire l'accesso agli utenti in base a livelli di rischio accettabili. Il profilo di rischio dell'utente e del dispositivo viene valutato controllando, fra gli altri, le informazioni contestuali come geolocalizzazione, velocità, comportamento dell'utente, reputazione del dispositivo e rilevamento delle evasioni, prima di autorizzare l'accesso. Dopo questa analisi contestuale, è possibile autorizzare l’accesso all'utente o richiedergli di fornire informazioni aggiuntive tramite un'altra verifica di autenticazione oppure, se il rischio è molto elevato, verrà bloccato.

Che cos'è l'autenticazione continua?

In che modo Entrust adotta un approccio Zero Trust?

La filosofia Zero Trust di Entrust consiste nel progettare un approccio ecosistemico alla sicurezza e garantire che gli utenti e i loro dispositivi siano verificati in modo sicuro e senza disagi, indipendentemente dal fatto che si trovino all'interno o all'esterno del perimetro. La sicurezza e l'abilitazione in questo nuovo contesto richiedono una soluzione incentrata sull'identità, che consenta di mettere in pratica la filosofia "non fidarti mai, verifica sempre" dall'inizio alla fine di ogni sessione.