In questi ultimi anni c’è stata un’importante accelerazione verso il cloud; questo ha comportato una ridefinizione incredibile degli spazi e delle modalità di lavoro.
Non è più sufficiente proteggere il fortino, non basta più proteggere la corporate network grazie ad un firewall ed un IDS, è necessario ridefinire i parametri di sicurezza, è necessatio ridefinire il concetto stesso di security.
Zero Trust significa modificare approccio, assumere un nuovo mindset rivolto alla protezione degli assets aziendali, dovunque essi siano.
Nel video spieghiamo i 3 concetti fondamentali di Zero Trust:
- Verify explicitly, ovvero trust, but verify! sei davvero chi dici di essere? provalo!
- Least privilege: sei un amministratore? hai davvero bisogno di utilizzare sempre i privilegi amministrativi? oppure è possibile applicare concetti di Just-in-Time-Administration, ovvero hai i privilegi amministrativi ma abilitali solo quando ne hai effettivamente bisogno. Questo contribuisce a mitigare fortemente eventuali compromissioni
- Assume breach! Purtroppo capiterà di subire una compromissione, quando così fosse, facciamo in modo che questa possa rimanere un fatto isolato; avete abilitato LAPS? Fatelo 😉
Zero Trust si applica poi ad ogni asset dell’azienda, nel video esploriamo brevemente i concetti di Zero Trust in relazione a Identity, Device, Data.
Buona visione!
Potete anche andare a vedere direttamente la documentazione Microsoft, dove troverete anche un assessment test per verificare a che punto siete con la sua implementazione nella vostra azienda; naturalmente se avete bisogno di supporto, ci trovate qua ?
Zero Trust Security Model and Framework | Microsoft Security
Se invece volete vedere i concetti di Zero Trust declinati in varie modalità, potete andare a leggere quanto abbiamo introdotto allo scorso Be Connected Day!
Non fermarti qui, continua a leggere
Active Directory Tiering
Perchè Active Directory tiering? Active Directory costituisce tuttora lo scrigno dove vengono depositate le chiavi del regno; in AD risiedono le identità degli utenti e le identità dei Domain Admins. Controllare active directory permette di controllare l’accesso all’insieme delle risorse aziendali e di conseguenza ai dati aziendali; per questo è necessario “securing active directory”. E’ […]
Defender for Cloud Apps: funzionalità e casi d’uso
Defender for Cloud Apps, ovvero cos’è? a cosa mi serve? come può aiutarmi a rafforzare la security posture in azienda? Emiliano Iacomino e Pacho Baratta hanno provato a spiegare ed a rispondere ad alcune domande relative alle principali features del prodotto. Dalla Shadow IT, alla files governance e protezione dell’accesso, passando per la protezione del […]
Defender for Cloud Apps: Files Governance
Hai tanti file sul cloud Microsoft o su cloud di terze parti? Ti spieghiamo come fare files governance grazie a Defender for Cloud Apps.
Entra nell’universo digitale
Con Yooda porterai la tua azienda verso un nuovo mindset che cambierà in meglio l’esperienza di tutti e genererà nuovo valore per te.