Parola del mese
Demistificare il gergo professionale
Zero trust
Quando si parla di architetture di sicurezza IT, si sente spesso l’espressione “zero trust” senza avere sempre chiaro che cosa questo termine implichi e quale sia il perimetro di applicazione.
Lo zero trust stravolge di fatto tutte le ipotesi che stanno alla base della sicurezza tradizionale, partendo dall’assunto che non vi sia un perimetro di rete attendibile e disponendo che ogni transazione di rete debba essere autenticata prima di potersi concretizzare.
Il modello zero-trust si basa sul principio “non fidarsi mai, verificare sempre” e fa affidamento su altre metodologie di sicurezza della rete, quali la segmentazione della rete e controlli di accesso rigorosi, andando a creare una "superficie protetta" che include dati, risorse, applicazioni e servizi mission critical.
La sicurezza zero-trust ha sostituito i vecchi presupposti secondo cui le risorse all'interno del perimetro della rete aziendale devono essere ritenute attendibili, eliminando del tutto il concetto di fiducia. Applicando questo modello si viene a creare un paradigma di sicurezza distribuita e remota che non dipende da alcuna posizione specifica, minimizzando le potenziali superfici di attacco e creando di conseguenza un ambiente più sicuro.