zero trust principles
Pacho Baratta

Introduzione a Zero Trust

In questi ultimi anni c’è stata un’importante accelerazione verso il cloud; questo ha comportato una ridefinizione incredibile degli spazi e delle modalità di lavoro.

Non è più sufficiente proteggere il fortino, non basta più proteggere la corporate network grazie ad un firewall ed un IDS, è necessario ridefinire i parametri di sicurezza, è necessatio ridefinire il concetto stesso di security.

Zero Trust significa modificare approccio, assumere un nuovo mindset rivolto alla protezione degli assets aziendali, dovunque essi siano.

Nel video spieghiamo i 3 concetti fondamentali di Zero Trust:

  • Verify explicitly, ovvero trust, but verify! sei davvero chi dici di essere? provalo!
  • Least privilege: sei un amministratore? hai davvero bisogno di utilizzare sempre i privilegi amministrativi? oppure è possibile applicare concetti di Just-in-Time-Administration, ovvero hai i privilegi amministrativi ma abilitali solo quando ne hai effettivamente bisogno. Questo contribuisce a mitigare fortemente eventuali compromissioni
  • Assume breach! Purtroppo capiterà di subire una compromissione, quando così fosse, facciamo in modo che questa possa rimanere un fatto isolato; avete abilitato LAPS? Fatelo 😉

Zero Trust si applica poi ad ogni asset dell’azienda, nel video esploriamo brevemente i concetti di Zero Trust in relazione a Identity, Device, Data.

Buona visione!

Potete anche andare a vedere direttamente la documentazione Microsoft, dove troverete anche un assessment test per verificare a che punto siete con la sua implementazione nella vostra azienda; naturalmente se avete bisogno di supporto, ci trovate qua ?

Zero Trust Security Model and Framework | Microsoft Security

Se invece volete vedere i concetti di Zero Trust declinati in varie modalità, potete andare a leggere quanto abbiamo introdotto allo scorso Be Connected Day!

Yooda | Blog | Security al Be Connected Day!

Non fermarti qui, continua a leggere

Pacho Baratta

Lezioni da un attacco informatico: rafforzare la sicurezza digitale – 1

Questo attacco, perpetrato attraverso tecniche di spraying password, ha mirato a compromettere account di test legacy, evidenziando la criticità delle utenze non protette da MFA (Multi-Factor Authentication)

Pacho Baratta

Lezioni da un attacco informatico: strategie di difesa – 2

Strategie di difesa contro il cyber spionaggio: l’importanza di una cultura della sicurezza informatica che permei ogni livello dell’organizzazione, dimostrando che la lotta contro le minacce digitali richiede vigilanza, innovazione e collaborazione

Pacho Baratta

Active Directory Tiering

Perchè Active Directory tiering? Active Directory costituisce tuttora lo scrigno dove vengono depositate le chiavi del regno; in AD risiedono le identità degli utenti e le identità dei Domain Admins. Controllare active directory permette di controllare l’accesso all’insieme delle risorse aziendali e di conseguenza ai dati aziendali; per questo è necessario “securing active directory”. E’ […]