sicurezza e fattore umano

Modello “Zero-Touch”, come cambia la cyber security



Indirizzo copiato

Lo Zero-Touch non è l’ennesimo hashtag acchiappa like, ma un modo per ottimizzare l’efficienza dell’organizzazione e ridurre l’intervento umano nella configurazione e gestione degli strumenti preposti alla protezione della stessa. Come funziona e cosa cambia rispetto all’approccio zero-trust

Pubblicato il 28 set 2023

Claudio Paganelli

Associate Partner di Intellera Consulting



nis 2 decreto italiano

Nella cyber security, nel corso degli anni, si è affermato il modello Zero-Trust, che nega l’accesso ad applicazioni e dati per impostazione predefinita. Un approccio diventato ormai imprescindibile per una corretta strategia di sicurezza informatica di qualsiasi organizzazione, basato su una semplice regola: “nessuna fiducia implicita viene concessa a sistemi né utenti”.

La continua evoluzione della robotica, gli enormi investimenti finanziari e l’utilizzo massivo dell’Intelligenza Artificiale, però, oggi aprono nuovi scenari di rischio. In questo contesto, la risposta viene fornita da un nuovo approccio, che si può definire Zero-Touch, un modello rappresenta una forte evoluzione dello Zero-Trust perché implica per l’organizzazione il passaggio ad una strategia di sicurezza basata anche sull’esperienza del cliente e l’ottimizzazione della gestione degli strumenti preposti alla protezione delle infrastrutture.

Si tratta solo di marketing o di un vero e proprio nuovo paradigma?

Il framework Zero-Trust

Secondo uno studio portato avanti da Gartner, entro il 2025 circa il 60% delle organizzazioni adotterà lo Zero-Trust framework come punto di partenza per la propria cybersecurity. Tuttavia, poiché che lo Zero Trust è sia un principio di sicurezza che una visione organizzativa, richiede all’interno dell’organizzazione un cambiamento di mentalità e una comunicazione molto chiara dei potenziali benefici che ne scaturiscono.

Alcuni esempi di applicazione dell’approccio Zero-Trust sono l’utilizzo di processi e sistemi di riconoscimento, gestione delle identità degli accessi (IAM) e le autenticazioni multi-fattore (MFA). Una maggiore prevenzione delle minacce si ottiene limitando l’accesso alle reti e ai sistemi utilizzando politiche definite (continuamente verificate) basate sul rischio tra gli utenti e i dispositivi che utilizzano. Non essendoci più dei perimetri definiti l’architettura va oltre gli indirizzi IP, le porte e i protocolli approvati. Tutto il traffico, anche quello interno, viene trattato con Zero-Trust, ogni richiesta di accesso viene verificata in modo rigoroso ed eventualmente autorizzata. Come qualsiasi altra trasformazione digitale, è necessaria una forte collaborazione tra produttori, clienti e fornitori per uniformare la sicurezza all’interno di qualsiasi ecosistema sia pubblico che privato.

Nonostante l’approccio Zero-Trust sia ormai abbastanza consolidato e metabolizzato dalle aziende, il fattore umano resta sempre la principale causa degli incidenti di sicurezza. Come ad esempio il Data Breach, uno degli eventi di sicurezza più gravi e più diffusi soprattutto per le implicazioni in ambito privacy e reputazionale oltre naturalmente a quello economico. Anche adottando le migliori tecnologie e i migliori protocolli di sicurezza, c’è il rischio che l’uomo rimanga vittima di attacchi di social engineering. È qui che entra in gioco un nuovo approccio come evoluzione dello Zero-Trust: lo Zero-Touch.

L’approccio Zero-Touch

Zero Touch. Lo Zero-Touch si riferisce al processo in cui i dispositivi vengono impostati e configurati automaticamente da un utente autorizzato per automatizzare le attività ripetitive, ridurre al minimo i punti di interazione umana e ridurre gli errori. Questo nuovo approccio vede l’inserimento in campo dell’Intelligenza Artificiale, il cui utilizzo compensa quella carenza di competenze di sicurezza e quelle inefficienze operative interne ad alcune organizzazioni, che alla fine contribuiscono inequivocabilmente a indebolirne la postura di sicurezza. L’insieme costituito da Zero-Touch e AI può portare a una maggiore efficienza e sicurezza dei processi aziendali.

Ad esempio, un sistema di sicurezza basato sull’intelligenza artificiale potrebbe rilevare automaticamente le attività sospette sulla rete e intraprendere le misure necessarie per proteggere i dati aziendali. Inoltre, un sistema di gestione degli ordini basato sullo Zero-Touch potrebbe essere integrato con l’intelligenza artificiale per elaborare automaticamente gli ordini e prevedere le necessità di approvvigionamento future.

Con questo approccio la difesa non passa solo dal monitoraggio delle attività svolte, dal traffico di rete e dalle regole di ingaggio (privilegi minimi), ma anche dalla mitigazione della carenza di competenze, nonché dalla staticità degli strumenti di controllo con un’automazione che segue tanto le evoluzioni dei rischi quanto le necessità dell’organizzazione stessa.

Zero-TrustZero-Touch
Nessuna fiducia implicitaAI applicata alle configurazioni dei sistemi
Privilegi minimiAI applicata alla valutazione del rischio
Autenticazione multi-fattoreStrumenti meno vulnerabili
Identità degli accessiEvoluzione dello zero-trust

Lo Zero-Touch cambia i paradigmi della cyber security

Il nuovo paradigma. Per rispondere alla domanda iniziale, possiamo dire che lo Zero-Touch non è l’ennesimo hashtag acchiappa like, ma un modo per ottimizzare l’efficienza dell’organizzazione e ridurre l’intervento umano nella configurazione e gestione degli strumenti preposti alla protezione della stessa. Quello che prevede l’applicazione dello Zero-Touch è un vero e proprio nuovo paradigma per la cyber security, che estende tecniche di Artificial Intelligence anche alla gestione degli strumenti di protezione/accesso e non solo all’analisi del traffico di rete.

Questo tipo di approccio è particolarmente utile in ambienti aziendali o in grandi organizzazioni dove è necessario implementare e gestire numerosi dispositivi in modo coordinato ed efficiente. Grazie al paradigma Zero-Touch, l’amministratore di sistema può definire in anticipo e in modo generale le impostazioni e le politiche di sicurezza che devono essere applicate ai dispositivi, le quali vengono poi automaticamente applicate al momento dell’attivazione iniziale, connettendosi al sistema di gestione aziendale. In questo modo si può ridurre al minimo o eliminare completamente l’intervento manuale dell’amministratore di sistema o dell’utente finale.

Se l’implementazione dello Zero-Trust può rendere l’esperienza dell’utente più complessa, lo Zero-Touch può aiutare a bilanciare la sicurezza e l’esperienza dell’utente stesso.

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati