Advanced cybersecurity

Come implementare un’architettura Zero Trust

Come implementare un’architettura Zero Trust

Il National Cybersecurity Center of Excellence (NCCoE) del NIST ha pubblicato a inizio giugno una bozza preliminare di un documento che spiega come implementare architetture Zero Trust. La guida (“Implementing a Zero Trust Architecture”) riporta in sintesi come il NCCoE e i suoi collaboratori pensano si possa costruire implementazioni interoperanti e basate su standard aperti per ZTA, in linea con i principi pubblicati in precedenza nel documento NIST Special Publication (SP) 800-207, Zero Trust Architecture. La guida del NIST è pubblica anche per raccogliere commenti, e sarà costantemente aggiornata nel tempo.

Read More

Cybersecurity, deve essere integrata, efficace, conveniente

Cybersecurity, deve essere integrata, efficace, conveniente

La postura di sicurezza delle aziende sta raggiungendo, rispetto al passato, un buon risultato, ma permangono elementi critici che preoccupano ancora molto i Responsabili della sicurezza. Dall’analisi del Cyberthreat Defense Report 2022, a cura di CyberEdge e sponsorizzato da (ISC)², organizzazione no profit per la formazione e le certificazioni di cybersecurity, si evince che gli ambiti di miglioramento sono: la formazione delle persone, il ripensamento dell’architettura di sicurezza alla luce di una superfice d’attacco molto più ampia rispetto al passato, l’urgenza del ransomware. Riportiamo in sintesi i principali risultati dell’indagine, svolta quest’anno in 17 Paesi nel mondo, contattando 1.200 professionisti di sicurezza, in aziende di tutti i settori con oltre 500 addetti.

Read More

Zero Trust: come avere un approccio efficace

Zero Trust: come avere un approccio efficace

Zero Trust (ZT) è un nuovo approccio di cybersecurity concettualmente semplice ed allo stesso tempo rivoluzionario, basato sul principio “Trust but verify”: serve a mitigare i rischi informatici, a ridurre le superfici d’attacco, a migliorare il controllo su “cosa fanno le persone”, nell’organizzazione e fuori, a semplificare la stessa user experience nell’acceso a risorse e servizi IT. Come è emerso durante il Cybersecurity Summit 2022, organizzato lo scorso 10 marzo a Milano da The Innovation Group, il concetto di ZT è molto evoluto e maturato rispetto alla sua prima concezione, tanto da attirare l’attenzione di un pubblico sempre più ampio. Nel corso del Summit sono intervenuti sul tema Daniele Catteddu, CTO presso la Cloud Security Alliance (CSA), che ha fornito un’introduzione ai principi chiave, discutendo i passaggi chiave per la creazione di una strategia ZT, e Marcello Fausti, CISO di Italiaonline, che ha sottolineato l’importanza di alcuni prerequisiti essenziali nel percorso di adozione di Zero Trust.

Read More

L’Agenda 2022 del CISO: una security responsive ed efficace

L’Agenda 2022 del CISO: una security responsive ed efficace

Nel 2021 abbiamo vissuto un’accelerazione della trasformazione in chiave digitale dei processi aziendali, un incremento del lavoro da remoto e dell’utilizzo di dispositivi mobile e servizi cloud. Tutto questo ha comportato una mutazione e un incremento del rischi cyber, portando le aziende di tutti i settori e dimensioni a riconsiderare la propria Security Posture, per allinearla a nuovi requisiti.

Read More

L’Agenda 2022 del CISO: vantaggi e raccomandazioni per SOAR e XDR

L’Agenda 2022 del CISO: vantaggi e raccomandazioni per SOAR e XDR

Le aziende che puntano a far crescere le proprie capacità di protezione e le Security Operations, sanno che oggi un tema importante è la flessibilità, ossia, poter modificare le priorità sulla base di cambiamenti che investono infrastrutture e processi IT, oltre che nuove vulnerabilità ed evoluzione delle minacce cyber. Il consolidamento continuo nell’ambito delle Security Operation ha portato ad una sempre maggiore integrazione tra i diversi, numerosi, strumenti e ambiti: capacità analitiche e visibilità estesa, correlazione di alert, playbook automatici per la gestione degli incidenti sono aspetti che promettono di ridurre la complessità di gestione della security, aumentarne l’efficacia e ridurne i tempi, adottando una security service automation reale e preventiva con una strategia di orchestration e reaction.

Read More

Il Cloud è il New Normal, ma la sicurezza è in ritardo

Il Cloud è il New Normal, ma la sicurezza è in ritardo

La trasformazione digitale sta portando le aziende a ripensare interi processi del business per poter sfruttare al massimo le opportunità offerte dal cloud, dalla mobility e dai data analytics. In questo percorso però si sottostimano spesso i nuovi rischi e la possibilità che gli attaccanti si avvantaggino delle debolezze legate a una maggiore esposizione di dati in ambienti non adeguatamente protetti.

Read More

Per la cybersecurity occorre progredire come sistema

Per la cybersecurity occorre progredire come sistema

L’emergenza sanitaria e sociale causata dal Covid19 ha imposto al mondo un’accelerazione dei processi di trasformazione digitale. La sfida dei nostri giorni è diventata supportare la società civile, le imprese e la PA nel rapido percorso di digitalizzazione e innovazione imposto dalla pandemia, preservandone i valori fondamentali di resilienza e di protezione delle persone, dei dati, della compliance.

Read More