{"id":5632,"date":"2021-04-19T10:37:27","date_gmt":"2021-04-19T08:37:27","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/it\/%e2%80%9czero-trust%e2%80%9d-i-recenti-attacchi-informatici-mostrano-la-necessita-di-piattaforme-modulari-per-la-sicurezza-e-mail"},"modified":"2024-09-16T12:43:36","modified_gmt":"2024-09-16T10:43:36","slug":"zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/it\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/","title":{"rendered":"\u201cZero Trust\u201d: i recenti attacchi informatici mostrano la necessit\u00e0 di piattaforme modulari per la sicurezza e-mail"},"content":{"rendered":"
La necessit\u00e0 di garantire una maggiore sicurezza informatica non \u00e8 mai stata cos\u00ec evidente. Ci stiamo aprendo in misura sempre crescente al mondo globalmente connesso per comunicare, commerciare e lavorare insieme. Eppure, pi\u00f9 ci apriamo, pi\u00f9 diventiamo vulnerabili, come dimostrato dai recenti attacchi all’inizio di marzo contro le organizzazioni che utilizzano i server di Microsoft Exchange<\/a>. Tutto \u00e8 partito negli Stati Uniti con un attacco dovuto a una vulnerabilit\u00e0 di sicurezza nell’ambiente Exchange. Attacco che in poco tempo gli hacker hanno esteso anche all\u2019Europa.<\/p> Tuttavia, i meccanismi di protezione di cui sono dotate le rigide infrastrutture \u201con-premises\u201d cos\u00ec come le tradizionali soluzioni di cloud office non bastano a contrastare attacchi di questo tipo. Per disporre della protezione di cui hanno bisogno, le aziende dovrebbero affidarsi a soluzioni flessibili di cybersecurity che si concentrano in particolare sulla sicurezza della posta elettronica e su Microsoft 365 Security, ormai sempre pi\u00f9 diffuso.<\/p> Il concetto \u201cZero Trust\u201d nasce dall\u2019idea che non bisogna fidarsi mai di niente e di nessuno, quindi nemmeno di se stessi. Il modello \u201cZero Trust\u201d<\/a> \u00e8 stato formulato e suggerito da Forrester dodici anni fa per gli eco-sistemi digitali. \u201cZero Trust\u201d prescrive un fondamentale principio di sfiducia come modo per garantire la massima sicurezza. L\u2019esempio citato degli attacchi ai server Exchange mostra che i meccanismi di sicurezza implementati negli approcci \u201con-premises\u201d o \u201cone vendor\u201d non sono affatto sufficienti a proteggere in modo adeguato le comunicazioni aziendali. \u00c8 possibile garantire uno scambio sicuro e globale delle informazioni solo affidandosi a piattaforme dotate di un approccio modulare e lasciandosi alle spalle le vecchie soluzioni isolate e rigide. Le piattaforme modulari sono infatti le uniche ad offrire la possibilit\u00e0 di scegliere in modo flessibile i diversi componenti necessari e di combinarli tra loro per ottenere il massimo in termini di sicurezza per il traffico di comunicazione di oggi.[1]<\/a><\/p> Il passaggio al cloud \u00e8 stato ulteriormente incentivato dalla pandemia di COVID-19, come evidenziato da un recente studio di IDC:<\/p> Sempre pi\u00f9 aziende stanno passando alle soluzioni cloud office di Microsoft o Google. Secondo il principio \u201cZero Trust\u201d, tuttavia, le aziende non dovrebbero affidarsi esclusivamente a un\u2019unica soluzione di cloud office e ai meccanismi di sicurezza in essa integrati, ma dovrebbero implementare anche altre moderne tecnologie e servizi di sicurezza di fornitori terzi. Molte aziende hanno gi\u00e0 optato per questa strategia, come mostra un recente sondaggio di Gartner<\/a>:<\/p> Come si evince dal grafico mostrato sopra:<\/p> La gran parte degli attacchi pericolosi entra in azienda tramite la posta elettronica. Questo accade, nonostante dall\u2019entrata in vigore del GDPR venga applicata una protezione maggiore alle informazioni sensibili scambiate via e-mail. Per questo motivo, si raccomanda vivamente di adottare un approccio all\u2019avanguardia, che si affida consapevolmente alle tecnologie di una serie di fornitori e tiene conto delle varie dimensioni della posta elettronica. <\/p> \u00c8 possibile prendere in considerazione le seguenti caratteristiche per la scelta di una soluzione Secure Email Platform di tipo modulare:<\/p> Soluzioni di fornitori terzi come Retarus completano Microsoft 365<\/a> in modo sostanziale nelle diverse dimensioni.<\/p> Per ulteriori informazioni su Retarus Secure Email Platform, fare clic qui<\/a> o rivolgersi al proprio referente Retarus di zona<\/a>.<\/p> [1]<\/a> Gartner ha recentemente utilizzato l\u2019espressione \u201ccomposable business<\/a>\u201d per descrivere l\u2019approccio modulare.<\/p> <\/p> ","protected":false},"excerpt":{"rendered":" Sempre pi\u00f9 aziende stanno passando alle soluzioni cloud office di Microsoft o Google. Secondo il principio \u201cZero Trust\u201d, tuttavia, le aziende non dovrebbero affidarsi esclusivamente a un\u2019unica soluzione di cloud office e ai meccanismi di sicurezza in essa integrati, ma dovrebbero implementare anche altre moderne tecnologie e servizi di sicurezza di fornitori terzi.<\/p>\n","protected":false},"author":55,"featured_media":8028,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[66,8,15],"tags":[3753,102,3631,3638],"dipi_cpt_category":[],"class_list":["post-5632","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud","category-news","category-security","tag-cybersecurity","tag-email-security","tag-microsoft-exchange","tag-zero-trust"],"acf":[],"yoast_head":"\nContrastare le vulnerabilit\u00e0 di Exchange con la strategia \u201cZero Trust\u201d<\/h2>
Il passaggio al cloud durante questa pandemia accresce la domanda di adeguate soluzioni di sicurezza<\/h2>
<\/figure>
\u201cZero Trust\u201d grazie alla soluzione modulare Secure Email Platform<\/h2>