{"id":2439,"date":"2019-09-18T07:00:21","date_gmt":"2019-09-18T14:00:21","guid":{"rendered":"https:\/\/www.microsoft.com\/it-it\/2019\/09\/18\/why-banks-adopt-modern-cybersecurity-zero-trust-model\/"},"modified":"2022-06-28T11:10:29","modified_gmt":"2022-06-28T18:10:29","slug":"why-banks-adopt-modern-cybersecurity-zero-trust-model","status":"publish","type":"post","link":"https:\/\/www.microsoft.com\/it-it\/microsoft-365\/blog\/2019\/09\/18\/why-banks-adopt-modern-cybersecurity-zero-trust-model\/","title":{"rendered":"Perch\u00e9 le banche si affidano al moderno modello Zero Trust per la propria sicurezza informatica"},"content":{"rendered":"

Ancora oggi, per proteggere i propri dati da attacchi dannosi, sono molte le banche che adottano un approccio basato sul modello “castello e fossato”, anche noto come “sicurezza perimetrale”. Tale approccio consiste nel rafforzare i perimetri della rete con firewall, server proxy, honeypot e altri strumenti di prevenzione delle intrusioni, cos\u00ec come i castelli medievali per proteggersi da attacchi esterni si avvalevano di mura in pietra, fossati e ponti levatoi. Poich\u00e9 la sicurezza perimetrale protegge i punti di ingresso e di uscita, tramite il controllo dei pacchetti di dati e dell’identit\u00e0 degli utenti che entrano ed escono dalla rete dell’organizzazione, \u00e8 normale pensare che l’attivit\u00e0 al suo interno possa essere ritenuta sicura.<\/p>\n

Tuttavia, attualmente si sta verificando una tendenza all’adozione di un approccio pi\u00f9 moderno alla sicurezza informatica da parte delle istituzioni finanziarie pi\u00f9 esperte: il modello Zero Trust. Il principio alla base di tale modello consiste nell’accordare zero fiducia, per impostazione predefinita, ad utenti interni ed esterni e nell’esigere la verifica scrupolosa di ogni persona o dispositivo prima di concedere l’accesso.<\/p>\n

I perimetri del castello continuano ad essere importanti, ma anzich\u00e9 effettuare ulteriori investimenti in fortificazioni pi\u00f9 massicce e fossati pi\u00f9 ampi, si predilige scegliere un approccio pi\u00f9 articolato alla gestione dell’accesso di identit\u00e0, dati e dispositivi all’interno del castello, tramite il modello Zero Trust. Grazie a tale approccio, anche se un insider agisce in modo dannoso o negligente, o utenti malintenzionati varcano le mura del castello di nascosto, non \u00e8 detto che riescano ad accedere automaticamente ai dati.<\/p>\n

I limiti dell’approccio di tipo “castello e fossato”<\/h3>\n

Quando si tratta di proteggere l’attuale patrimonio digitale aziendale, l’approccio “castello e fossato” presenta alcuni limiti critici perch\u00e9 il significato stesso di protezione dalle minacce informatiche \u00e8 cambiato. Le grandi organizzazioni, comprese le banche, devono fare i conti con reti di dati e applicazioni sparse, a cui accedono dipendenti, clienti e partner in sede o online. Ci\u00f2 rende la difesa del castello ancora pi\u00f9 difficile. E anche se il fossato risultasse efficace per arginare gli attacchi, non pu\u00f2 fare molto contro utenti con identit\u00e0 compromesse o altre minacce interne che si nascondono all’interno delle mura del castello.<\/p>\n

Le procedure riportate comportano l’esposizione a possibili attacchi e sono pratiche comuni nelle banche il cui approccio alla sicurezza si basa sul modello “castello e fossato”:<\/p>\n