top of page

Cosa pensano ACCENTURE e McKINSEY dell'approccio ZERO TRUST?

In un mondo dove diventano sempre più importanti le esperienze degli altri per la scelta di un prodotto o servizio, credia sia una buona opportunità vedere cosa pensano alcune aziende top della consulenza riguardo l'approccio Zero Trust e cosa consigliano. Ecco i pareri di ACCENTURE e McKINSEY.


Accenture


Accenture ha pubblicato diversi report e articoli sull'approccio Zero Trust alla sicurezza informatica, delineando i vantaggi e le best practice per la sua adozione. Alcune delle principali raccomandazioni delle loro pubblicazioni includono:


  • La necessità di un approccio basato sul rischio: Accenture sottolinea che l'approccio zero-trust si basa sul principio del privilegio minimo, in cui l'accesso alle risorse è concesso in base all'identità e al contesto dell'utente. Ciò richiede il passaggio da un modello basato sul perimetro a un modello basato sul rischio, in cui i controlli di sicurezza vengono implementati in base al livello di rischio associato a ciascun asset o utente.

  • L'importanza della gestione delle identità e degli accessi: Accenture sottolinea il ruolo critico delle soluzioni di gestione delle identità e degli accessi (IAM) nell'approccio zero-trust. Ciò include l'implementazione di soluzioni di autenticazione a più fattori (MFA), gestione degli accessi privilegiati (PAM) e autenticazione adattiva per garantire che solo gli utenti autorizzati possano accedere alle risorse critiche.

  • Necessità di segmentazione della rete: Accenture consiglia di implementare soluzioni di segmentazione e microsegmentazione della rete per limitare il movimento laterale e ridurre il rischio di violazioni dei dati. Ciò comporta la divisione della rete in segmenti più piccoli e più sicuri e il controllo dell'accesso a ciascun segmento in base all'identità e al contesto dell'utente.

  • I vantaggi del monitoraggio continuo: Accenture sottolinea l'importanza del monitoraggio continuo e del rilevamento delle minacce nell'approccio zero-trust. Ciò include l'implementazione di sistemi SIEM (Security Information and Event Management), sistemi di rilevamento e prevenzione delle intrusioni (IDPS) e strumenti di intelligence sulle minacce per identificare e rispondere agli incidenti di sicurezza in tempo reale.

  • L'importanza della pianificazione della risposta agli incidenti: Accenture consiglia di sviluppare e testare un piano di risposta agli incidenti per rispondere in modo rapido ed efficace agli incidenti di sicurezza. Ciò include la definizione di ruoli e responsabilità, la definizione di protocolli di comunicazione e lo svolgimento di esercitazioni e simulazioni regolari per garantire che il piano sia efficace.


Accenture evidenzia diversi vantaggi dell'approccio Zero Trust, tra cui:


  • Visibilità migliorata: l'approccio zero-trust offre alle organizzazioni una visione più granulare della loro rete e delle loro applicazioni, che consente loro di identificare e affrontare i rischi per la sicurezza in modo più efficace.

  • Maggiore sicurezza: implementando più livelli di controlli di sicurezza, tra cui la segmentazione della rete, la gestione di identità e accessi e il monitoraggio continuo, l'approccio zero-trust può aiutare le organizzazioni a proteggere meglio i propri dati e sistemi dalle minacce informatiche.

  • Maggiore conformità: l'approccio zero-trust può aiutare le organizzazioni a raggiungere la conformità ai requisiti normativi, come il regolamento generale sulla protezione dei dati (GDPR) e lo standard di sicurezza dei dati del settore delle carte di pagamento (PCI DSS).


Nel complesso, Accenture ritiene che l'approccio zero-trust sia una componente fondamentale di una moderna strategia di sicurezza informatica, in quanto fornisce alle organizzazioni una migliore visibilità, una maggiore sicurezza e una maggiore conformità. Per adottare con successo l'approccio zero-trust, le organizzazioni devono passare a un modello basato sul rischio, implementare soluzioni di gestione delle identità e degli accessi, segmentare le proprie reti, monitorare continuamente le minacce e sviluppare un piano di risposta agli incidenti efficace.




McKinsey


McKinsey ha pubblicato diversi articoli sull'approccio Zero Trust alla sicurezza informatica, fornendo approfondimenti e raccomandazioni per la sua adozione. Alcune delle principali raccomandazioni delle loro pubblicazioni includono:


  • La necessità di un approccio olistico: McKinsey sottolinea l'importanza di adottare un approccio olistico all'approccio zero-trust, compresa l'implementazione di soluzioni di gestione delle identità e degli accessi (IAM), la segmentazione della rete e il monitoraggio continuo. Questo approccio prevede l'identificazione e la protezione di tutte le risorse, siano esse locali, nel cloud o mobili, e il controllo dell'accesso in base all'identità e al contesto dell'utente.

  • L'importanza della protezione dei dati: McKinsey sottolinea il ruolo fondamentale della protezione dei dati nell'approccio zero-trust, inclusa la crittografia dei dati sia inattivi che in transito e l'implementazione di soluzioni di prevenzione della perdita di dati (DLP) per impedire l'esfiltrazione dei dati.

  • La necessità di collaborazione: McKinsey sottolinea l'importanza della collaborazione e della comunicazione tra diversi team, inclusi i team IT, di sicurezza e aziendali, per implementare con successo l'approccio zero-trust. Ciò include lo sviluppo di una comprensione comune dei rischi e delle minacce che l'organizzazione deve affrontare e l'allineamento alle priorità e agli obiettivi della strategia di sicurezza informatica.

  • L'importanza dell'automazione: McKinsey consiglia di sfruttare l'automazione e l'apprendimento automatico per migliorare l'efficacia e l'efficienza dell'approccio zero-trust. Ciò include l'automazione della gestione delle identità e degli accessi, il monitoraggio continuo e i processi di risposta agli incidenti per ridurre il rischio di errore umano e aumentare la velocità di risposta.

  • L'importanza di un approccio basato sul rischio: McKinsey sottolinea la necessità di adottare un approccio basato sul rischio rispetto all'approccio zero-trust, in cui i controlli di sicurezza vengono implementati in base al livello di rischio associato a ciascun asset o utente. Questo approccio comporta la valutazione continua e l'assegnazione di priorità ai rischi e l'allocazione delle risorse di conseguenza.


Alcuni dei benefici, secondo McKinsey riguardano:


  • Sicurezza migliorata: l'approccio zero-trust fornisce una maggiore sicurezza riducendo la superficie di attacco e controllando l'accesso alle risorse critiche. Limitando l'accesso alle risorse in base all'identità e al contesto dell'utente, le organizzazioni possono impedire l'accesso non autorizzato e ridurre il rischio di violazioni dei dati.

  • Maggiore conformità: l'approccio zero-trust può aiutare le organizzazioni a soddisfare i requisiti di conformità fornendo una migliore visibilità e controllo sull'accesso a dati e sistemi sensibili. Ciò include l'implementazione dell'autenticazione a più fattori (MFA), la gestione degli accessi privilegiati (PAM) e altri controlli di sicurezza per garantire che solo gli utenti autorizzati possano accedere alle risorse critiche.

  • Maggiore agilità: l'approccio zero-trust può aiutare le organizzazioni ad aumentare l'agilità consentendo l'accesso sicuro alle risorse da qualsiasi luogo, in qualsiasi momento e su qualsiasi dispositivo. Ciò include l'implementazione di soluzioni di accesso remoto e federazione delle identità per garantire che gli utenti possano accedere in modo sicuro alle risorse dall'esterno della rete aziendale.

  • Esperienza utente migliorata: l'approccio zero-trust può fornire un'esperienza utente migliorata consentendo un accesso sicuro e continuo alle risorse. Implementando soluzioni di Single Sign-On (SSO) e di autenticazione adattiva, le organizzazioni possono ridurre l'onere per gli utenti mantenendo una sicurezza elevata.

  • Rischio ridotto: l'approccio zero-trust può aiutare le organizzazioni a ridurre il rischio di attacchi informatici e violazioni dei dati fornendo una migliore visibilità e controllo sull'accesso alle risorse. Monitorando continuamente le minacce e rispondendo rapidamente agli incidenti, le organizzazioni possono ridurre al minimo l'impatto degli incidenti di sicurezza e ridurre il rischio di danni alla reputazione.


Nel complesso, McKinsey ritiene che l'approccio Zero Trust sia una componente fondamentale di una moderna strategia di sicurezza informatica, che fornisce alle organizzazioni una migliore visibilità, una maggiore sicurezza e una maggiore conformità. Per adottare con successo l'approccio zero-trust, le organizzazioni devono adottare un approccio olistico, dare priorità alla protezione dei dati, promuovere la collaborazione tra diversi team, sfruttare l'automazione e adottare un approccio basato sul rischio.




Zero Networks


Zero Networks è una società israeliana di sicurezza informatica che fornisce una soluzione software per implementare l'approccio zero-trust. Zero Networks protegge le aziende di tutte le dimensioni con una soluzione innovativa, brevettata e Made-in-Israel di microsegmentazione automatizzata, scalabile, con MFA adattiva e senza agenti. È una soluzione Zero Trust che impedisce completamente i movimenti laterali degli attacchi, blocca i ransomware e gli attacchi avanzati, il tutto senza interrompere il normale traffico di rete, riducendo al contempo la complessità ei costi di implementazione. Alcuni dei principali vantaggi della soluzione Zero Networks includono:


  • Implementazione semplificata: la soluzione Zero Networks fornisce un processo di implementazione semplificato per l'approccio zero-trust, riducendo la complessità e i costi di implementazione. La loro soluzione crea e applica automaticamente criteri basati sulle identità di utenti e dispositivi, riducendo la necessità di configurazioni manuali.

  • Sicurezza migliorata: la soluzione Zero Networks fornisce una sicurezza migliorata limitando l'accesso alle risorse critiche in base all'identità e al contesto dell'utente. Ciò include l'implementazione dell'autenticazione adattiva e il monitoraggio continuo per garantire che solo gli utenti autorizzati possano accedere alle risorse critiche.

  • Maggiore visibilità: la soluzione Zero Networks offre una maggiore visibilità sull'attività di utenti e dispositivi, consentendo alle organizzazioni di identificare e rispondere rapidamente agli incidenti di sicurezza. La loro soluzione include avvisi e report in tempo reale, fornendo ai team di sicurezza la visibilità di cui hanno bisogno per prendere decisioni informate.

  • Maggiore conformità: la soluzione Zero Networks può aiutare le organizzazioni a soddisfare i requisiti di conformità fornendo una migliore visibilità e controllo sull'accesso a dati e sistemi sensibili. Ciò include l'implementazione dell'autenticazione a più fattori (MFA), la gestione degli accessi privilegiati (PAM) e altri controlli di sicurezza per garantire che solo gli utenti autorizzati possano accedere alle risorse critiche.

  • Esperienza utente migliorata: la soluzione Zero Networks può fornire un'esperienza utente migliorata consentendo un accesso sicuro e continuo alle risorse. La loro soluzione include funzionalità di single sign-on (SSO) e di autenticazione adattiva, riducendo il carico per gli utenti pur mantenendo una forte sicurezza.

Nel complesso, la soluzione Zero Networks può offrire vantaggi significativi alle organizzazioni semplificando il processo di implementazione, migliorando la sicurezza, migliorando la visibilità, aumentando la conformità e migliorando l'esperienza dell'utente. Sfruttando la loro soluzione, le organizzazioni possono adottare con successo l'approccio zero-trust e proteggere le proprie risorse critiche.






Comments


bottom of page