top of page

In che modo i fornitori di sicurezza informatica travisano lo ZERO TRUST

La visione Zero Trust che i vendor di sicurezza informatica ed i system integrator stanno proponendo agli end-user, ovvero grandi aziende e PMI, spesso non è la realtà. Lo scollamento, o forse dovremmo dire “la bugia” inizia già nelle prime fasi di vendita in cui gli utilizzatori finali vengono ammaliati con promesse di facilità d'uso, facilità d’integrazione e servizi reattivi. Purtroppo solo a prodotto installato ci si accorge che la realtà è diversa ed essi non funzionano come promesso.


Il Dott. Daniel Rozenek di TEKAPP ci racconta: "Sia vendor che system integrator, vedendo il grande interesse intorno allo ZERO TRUST stanno cominciando a inquadrare tutti i prodotti che vendono da anni come prodotti "ZERO TRUST". L'abbiamo visto più e più volte quando ci sediamo al tavolo con nostri clienti che ci riportano ciò che i commerciali probabilmente superficiali, oppure desiderosi di fare una vendita veloce, oppure poco onesti, dicono riguardo prodotti che di approccio ZERO TRUST non implementano proprio nulla. In realtà, ci sono poche e preziose tecnologie specifiche per ZT:

  1. accesso alla rete ZERO TRUST (ZTNA)

  2. micro-segmentazione

  3. PAM - gestione dell'accesso privilegiato

  4. tecnologia “deceptive” per difendere gli end-point"



Le priorità ZERO TRUST dei CISO


Per mantenere i finanziamenti in essere e convincere l'alta dirigenza a investire di più in zero trust, ai CISO piace perseguire vittorie rapide e visibili che mostrino valore. Deceptive e PAM sono spesso i primi progetti ZERO TRUST intrapresi.

Inoltre, in cima agli elenchi delle priorità dei CISO c'è l’utilizzo dell’approccio ZERO TRUST per proteggere le risorse fuori rete.



Gli alti tassi di crescita del mercato sono una calamita di clamore


La fiducia zero è oggi uno dei settori della sicurezza informatica in più rapida crescita e i suoi tassi di crescita a due cifre in aumento e la valutazione di mercato sono una calamita che attrae vendor, system integrator e commerciali ad inquadrare ogni prodotto in tale approccio, anche in modo ingannevole.

Continua il Dott. Rozenek di TEKAPP: “La fiducia implicita è dilagante in tutte le infrastrutture IT delle aziende italiane. Allora, da dove si può iniziare ad applicare i concetti concreti dello ZERO TRUST? Quello che consiglio sempre è un piano, come azienda, per implementare in step successivi e per priorità sempre più ZERO TRUST nella infrastruttura IT. Tale piano può essere facilmente spalmato su più anni in modo che anche il budget sia facilmente affrontabile … in particolare ora che con l’industria4.0 questi investimenti di digitalizzazione sono agevolati. Ad esempio, un piano che piace molto ai miei clienti prevede di proteggere prima tutti gli end-point aziendali con la deception innovativa, brevettata e Made-in-Israel di DECEPTIVE BYTES. Il secondo step prevede la segmentazione di rete con il prodotto ZERO NETWORKS, sempre Made-in-Israel. A ciò segue, sulla base delle caratteristiche di business e di rete del cliente, un ulteriore strumento che può essere la PAM.


Le stime di mercato zero-trust mostrano tutte una crescita solida e pluriennale. L'ultima previsione di Gartner prevede che la spesa degli utenti finali per ZERO TRUST raddoppierà entro il 2026. Le ultime stime di mercato di Gartner prevedono anche che la spesa degli utenti finali per il mercato della sicurezza delle informazioni e della gestione del rischio aumenterà con una crescita costante del 12,2% annuo.


I team IT e di sicurezza aziendali si rendono conto che la fiducia zero si evolverà man mano che la loro infrastruttura IT si adatta ai mutevoli requisiti di rischio. La proliferazione delle macchine, i nuovi endpoint fuori rete e il consolidamento dei sistemi IT rendono le iniziative ZTNA un continuo work in progress. Rimuovere la fiducia implicita, ottenere l'accesso con i privilegi minimi e sostituire le VPN è un processo lento.

Il dott. Rozenek: "Ci si augura che la rappresentazione ingannevole di ZERO TRUST sia limitata a pochi prodotti, ma purtroppo la pratica è abbastanza onnipresente e sembra che nessun venditore sia immune dalla tentazione di lavare con ZT tutti i prodotti nel proprio catalogo. Per questo Tekapp adotta una politica diversa, seria e di nicchia: prodotti Made-in-Israel e che supportano un aspetto dell’approccio Zero Trust".


Il rapporto di Forrester Wave mostra una recente ricerca comparativa su oltre 30 fornitori in ZTNA e microsegmentazione. Uno dei crismi utilizzati per valutare i prodotti è stato determinare se la tecnologia dipende da una VPN, o consente a un host su una rete di attaccarne un altro. In tal caso non può essere considerata ZERO TRUST.

Comments


Scarica ora ZERO-TRUST WHITE PAPER
Per vedere tutte le tipologie di attacchi evoluti che i sistemi di difesa classici non fermano.
Trovi anche le info dettagliate sull’innovativo approccio ZERO TRUST.

La tua richiesta è stata inoltrata!

bottom of page