Proteggere i dati in un mondo Zero Trust

Completato

Contoso Ltd. continua ad espandere l'utilizzo del cloud e i servizi di intelligenza artificiale. Poiché gli utenti accedono a dati sensibili da posizioni e dispositivi diversi, i tradizionali modelli di sicurezza basati su perimetro non sono sufficienti per proteggere tali dati. Zero Trust offre un approccio più efficace presupponendo che nessun utente, dispositivo o servizio sia considerato attendibile automaticamente, anche all'interno della rete aziendale.

Con Zero Trust, i team di sicurezza verificano ogni richiesta di accesso, applicano privilegi minimi e monitorano continuamente le attività per proteggere le informazioni riservate.

I modelli di sicurezza tradizionali sono inadeguati

I modelli di sicurezza meno recenti sono incentrati sulla protezione del perimetro della rete aziendale. Una volta che gli utenti erano all'interno della rete, spesso avevano accesso ampio ai sistemi e ai dati. Questo modello non funziona più quando gli utenti lavorano in modalità remota, usano dispositivi personali o collaborano tra piattaforme cloud.

Senza controlli che verificano utenti, dispositivi e richieste di accesso, i dati sensibili possono essere esposti anche se gli utenti malintenzionati ignorano il perimetro.

Principi di sicurezza Zero Trust

Zero Trust sposta il modello di sicurezza dall'assunzione di fiducia alla verifica continua della fiducia. I principi di base includono:

  • Verificare in modo esplicito: autenticare sempre utenti e dispositivi in base a tutti i segnali disponibili, ad esempio identità, posizione, integrità dei dispositivi e comportamento.
  • Usare l'accesso con privilegi minimi: limitare gli utenti solo ai dati e alle risorse di cui hanno bisogno per i ruoli.
  • Presupporre una violazione: progettare strategie di sicurezza con le aspettative che possono verificarsi violazioni. Il monitoraggio continuo e i controlli basati sui rischi consentono di rilevare e contenere in anticipo gli eventi imprevisti.

Applicazione di Zero Trust alla protezione dei dati

Zero Trust si applica solo all'accesso alla rete. Protegge anche i dati sensibili tra servizi cloud, endpoint e piattaforme di intelligenza artificiale. Le azioni chiave di protezione dei dati includono:

  • Classificazione e assegnazione di etichette ai dati sensibili in modo che i criteri si applichino ovunque si trovino i dati.
  • Applicazione della crittografia e della gestione dei diritti per controllare chi può visualizzare o condividere contenuti sensibili.
  • Uso dei criteri di prevenzione della perdita dei dati (DLP) per impedire la condivisione non autorizzata o i trasferimenti di dati sensibili.
  • Uso dei criteri di gestione dei rischi Insider per identificare potenziali azioni che potrebbero portare all'esposizione dei dati.
  • Applicazione di controlli di sicurezza di intelligenza artificiale per proteggere i dati sensibili usati nelle applicazioni di intelligenza artificiale.

Usando i principi Zero Trust, le organizzazioni proteggono i dati sensibili indipendentemente dalla posizione di lavoro degli utenti, dai dispositivi usati o dal modo in cui i dati si spostano tra i servizi.