{"id":2439,"date":"2019-09-18T07:00:21","date_gmt":"2019-09-18T14:00:21","guid":{"rendered":"https:\/\/www.microsoft.com\/it-it\/2019\/09\/18\/why-banks-adopt-modern-cybersecurity-zero-trust-model\/"},"modified":"2022-06-28T11:10:29","modified_gmt":"2022-06-28T18:10:29","slug":"why-banks-adopt-modern-cybersecurity-zero-trust-model","status":"publish","type":"post","link":"https:\/\/www.microsoft.com\/it-it\/microsoft-365\/blog\/2019\/09\/18\/why-banks-adopt-modern-cybersecurity-zero-trust-model\/","title":{"rendered":"Perch\u00e9 le banche si affidano al moderno modello Zero Trust per la propria sicurezza informatica"},"content":{"rendered":"
Ancora oggi, per proteggere i propri dati da attacchi dannosi, sono molte le banche che adottano un approccio basato sul modello “castello e fossato”, anche noto come “sicurezza perimetrale”. Tale approccio consiste nel rafforzare i perimetri della rete con firewall, server proxy, honeypot e altri strumenti di prevenzione delle intrusioni, cos\u00ec come i castelli medievali per proteggersi da attacchi esterni si avvalevano di mura in pietra, fossati e ponti levatoi. Poich\u00e9 la sicurezza perimetrale protegge i punti di ingresso e di uscita, tramite il controllo dei pacchetti di dati e dell’identit\u00e0 degli utenti che entrano ed escono dalla rete dell’organizzazione, \u00e8 normale pensare che l’attivit\u00e0 al suo interno possa essere ritenuta sicura.<\/p>\n
Tuttavia, attualmente si sta verificando una tendenza all’adozione di un approccio pi\u00f9 moderno alla sicurezza informatica da parte delle istituzioni finanziarie pi\u00f9 esperte: il modello Zero Trust. Il principio alla base di tale modello consiste nell’accordare zero fiducia, per impostazione predefinita, ad utenti interni ed esterni e nell’esigere la verifica scrupolosa di ogni persona o dispositivo prima di concedere l’accesso.<\/p>\n
I perimetri del castello continuano ad essere importanti, ma anzich\u00e9 effettuare ulteriori investimenti in fortificazioni pi\u00f9 massicce e fossati pi\u00f9 ampi, si predilige scegliere un approccio pi\u00f9 articolato alla gestione dell’accesso di identit\u00e0, dati e dispositivi all’interno del castello, tramite il modello Zero Trust. Grazie a tale approccio, anche se un insider agisce in modo dannoso o negligente, o utenti malintenzionati varcano le mura del castello di nascosto, non \u00e8 detto che riescano ad accedere automaticamente ai dati.<\/p>\n
Quando si tratta di proteggere l’attuale patrimonio digitale aziendale, l’approccio “castello e fossato” presenta alcuni limiti critici perch\u00e9 il significato stesso di protezione dalle minacce informatiche \u00e8 cambiato. Le grandi organizzazioni, comprese le banche, devono fare i conti con reti di dati e applicazioni sparse, a cui accedono dipendenti, clienti e partner in sede o online. Ci\u00f2 rende la difesa del castello ancora pi\u00f9 difficile. E anche se il fossato risultasse efficace per arginare gli attacchi, non pu\u00f2 fare molto contro utenti con identit\u00e0 compromesse o altre minacce interne che si nascondono all’interno delle mura del castello.<\/p>\n
Le procedure riportate comportano l’esposizione a possibili attacchi e sono pratiche comuni nelle banche il cui approccio alla sicurezza si basa sul modello “castello e fossato”:<\/p>\n
I vantaggi dell’approccio Zero Trust sono stati ampiamente documentati<\/a> e un numero crescente di esempi reali ne dimostra la capacit\u00e0 di prevenire cyberattacchi sofisticati. Nonostante ci\u00f2, sono ancora molte le banche che attuano procedure diverse dai principi Zero Trust.<\/p>\n L’adozione di un modello Zero Trust pu\u00f2 aiutare le banche a rafforzare la propria posizione di sicurezza, in modo da poter supportare con fiducia le iniziative che offrono ai dipendenti e ai clienti una maggiore flessibilit\u00e0. Ad esempio, i dirigenti delle banche vorrebbero svincolare dalle loro postazioni i responsabili delle relazioni con i clienti e i consulenti finanziari, per rendere possibile l’incontro con i clienti al di fuori dei locali delle banche. Oggi molte istituzioni finanziarie supportano questa flessibilit\u00e0 geografica attraverso strumenti cartacei statici per riassumere la propria consulenza. Tuttavia, sia i dipendenti delle banche che i clienti si aspettano un’esperienza pi\u00f9 dinamica che consenta di utilizzare dati in tempo reale.<\/p>\n Le banche che si affidano ad un approccio alla sicurezza basato sul modello “castello e fossato” sono riluttanti a diffondere dati al di fuori della rete fisica. Ci\u00f2 significa che i consulenti finanziari possono avvalersi di modelli dinamici di strategie di investimento comprovate e disciplinate solo se le riunioni con i loro clienti si svolgono all’interno dei locali della banca<\/em>.<\/p>\n D’altra parte, per i consulenti in movimento, o comunque senza VPN, \u00e8 complicato condividere aggiornamenti di modelli in tempo reale o collaborare attivamente con altri consulenti od operatori. Eppure, questa flessibilit\u00e0 \u00e8 un fattore importante per prendere decisioni di investimento solide e per la soddisfazione del cliente. Grazie al modello Zero Trust il responsabile delle relazioni con i clienti o l’analista pu\u00f2 sfruttare le informazioni dei fornitori di dati di mercato, sintetizzarle con i propri modelli e lavorare in modo dinamico in diversi scenari, sempre e ovunque.<\/p>\n Fortunatamente \u00e8 in corso una nuova era di intelligent security, basata sul cloud e sull’architettura Zero Trust, in grado di semplificare e modernizzare la sicurezza e la conformit\u00e0 per le banche.<\/p>\n Con Microsoft 365<\/a> le banche possono passare subito alla sicurezza Zero Trust attraverso l’implementazione di tre strategie chiave:<\/p>\n Inoltre, con l’implementazione dei metodi di autenticazione avanzata, come l’autenticazione a pi\u00f9 fattori<\/a> a due fattori o senza password, possono ridurre il rischio di violazione del 99,9%. Microsoft Authenticator<\/a> supporta notifiche push, passcode monouso e dati biometrici per qualsiasi app connessa ad Azure AD.<\/p>\n Per i dispositivi Windows, i dipendenti possono utilizzare Windows Hello<\/a>, una funzione di riconoscimento facciale sicura e pratica per accedere ai dispositivi. Infine, le banche possono avvalersi dell’accesso condizionale di Azure AD<\/a> per proteggere le risorse da richieste sospette mediante l’applicazione di criteri di accesso appropriati. Microsoft Intune e Azure AD collaborano per garantire che solo i dispositivi gestiti e conformi possano accedere ai servizi di Office 365, incluse posta elettronica e app locali<\/a>. Attraverso Intune, \u00e8 anche possibile valutare lo stato di conformit\u00e0 dei dispositivi. I criteri di accesso condizionale vengono applicati in base allo stato di conformit\u00e0 del dispositivo nel momento in cui l’utente tenta di accedere ai dati.<\/p>\n <\/p>\n Esempio di accesso condizionale.<\/em><\/p>\n <\/p>\n Centro sicurezza Microsoft 365.<\/em><\/p>\n <\/p>\n Esempio di uno scenario di classificazione e protezione.<\/em><\/p>\n Microsoft 365 aiuta a semplificare la gestione della sicurezza in una moderna architettura Zero Trust, sfruttando la visibilit\u00e0, le dimensioni e l’intelligence necessarie per combattere il crimine informatico.<\/p>\n L’ambiente Zero Trust \u00e8 ottimale per proteggere il proprio “castello” moderno dalle attuali minacce alla sicurezza informatica. Nell’ambiente Zero Trust la supervisione degli accessi \u00e8 aggiornatissima su chi accede a cosa, dove e quando e se l’accesso \u00e8 consentito.<\/p>\n Le funzionalit\u00e0 di sicurezza e conformit\u00e0<\/a> di Microsoft 365 aiutano le organizzazioni a effettuare verifiche prima di affidarsi a un utente o a un dispositivo. Microsoft 365 offre anche una soluzione completa per il lavoro in team e la produttivit\u00e0<\/a>. Complessivamente, Microsoft 365 offre una soluzione completa per aiutare i dirigenti delle banche a concentrarsi su clienti e innovazione.<\/p>\n","protected":false},"excerpt":{"rendered":" Ancora oggi, per proteggere i propri dati da attacchi dannosi, sono molte le banche che adottano un approccio basato sul modello “castello e fossato”, anche noto come “sicurezza perimetrale”. Tale approccio consiste nel rafforzare i perimetri della rete con firewall, server proxy, honeypot e altri strumenti di prevenzione delle intrusioni, cos\u00ec come i castelli medievali<\/p>\n","protected":false},"author":0,"featured_media":2443,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"ep_exclude_from_search":false,"_classifai_error":"","footnotes":""},"content-type":[149],"product":[151],"audience":[198,196],"tags":[222,260,228],"coauthors":[],"class_list":["post-2439","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","content-type-news","product-microsoft-365","audience-banking","audience-enterprise","tag-azure","tag-windows-hello","tag-zero-trust-security"],"yoast_head":"\nMicrosoft 365 aiuta a trasformare la sicurezza bancaria<\/h3>\n
\n
\n
\n
Semplificare la gestione della sicurezza con Zero Trust<\/h3>\n