FeaturedSicurezza

Zero Trust, la prospettiva di Trend Micro

All'evento Perspectives, l'azienda racconta il suo nuovo approccio verso gli attacchi

Trend Micro rivoluziona la sua offerta per la sicurezza aggiungendo capacità Zero Trust. Non solo un nuovo software ma una nuova filosofia per la sicurezza. All’evento Trend Micro Perspectives ha spiegato come la sicurezza perimetrale non sia più adeguata a un mondo del lavoro sempre più ibrido.

Trend Micro adotta il framework Zero Trust

La sicurezza informatica ha storicamente ragionato sul concetto di perimetro. Una barriera impedisce l’accesso a chi non lavora nell’azienda, mentre quello che succede all’interno del periodo non ha bisogno di essere controllato. Una strategia che permette di essere sicuri e dinamici quando si protegge il server aziendale e i PC collegati. Ma che all’improvviso si complica quando il perimetro si allarga con lo smart working, dove spesso il lavoro è portato avanti su cloud pubblici. La flessibilità di questi sistemi rischia di non essere una barriera sufficiente.

Per questo motivo, Trend Micro ha deciso di adattarsi al cambio delle modalità di lavoro utilizzando una nuova strategia Zero Trust. Che protegge anche da tutte le minacce laterali segmentando e mantenendo un controllo granulare di tutto il network di un’azienda. In particolare, il sistema di detenzione e risposta XDR Vision One Platform colleziona la telemetria di email, multi-cloud, applicazioni SaaS. In questo modo l’attenzione è sempre alta. Zero Trust, nessuna fiducia. Ma dove Trend Micro adotta un approccio diverso è nel risk assessment.

Eric Skinner, vicepresidente delle strategie di mercato per Trend Micro, spiega: “Stiamo evidenziando il valore del calcolo effettivo del rischio. E questo fa da fondamenta per tutto quello che si vuole ottenere con lo Zero Trust nelle organizzazioni. Perché con ogni prodotto che acquistano da qualsiasi venditore, le aziende vogliono fare una decisione Zero Trust capendo quanto rischioso possa essere quel dispositivo, identità o applicazione”.

zero trust trend micro-min

Capire il rischio

Rispetto a molte altre concorrenti, Trend Micro ha deciso di utilizzare un approccio più “olistico” allo Zero Trust. Infatti vuole fornire ai clienti visibilità e contesto sulle sfide per la sicurezza, in modo che possano fare le scelte su adottare o meno una tattica Zero Trust su dispositivi e identità. Questo perché non tutti gli accessi alla rete sono uguali. L’accesso al cloud pubblico o ai data center privati, l’utilizzo di un laptop in smart working o della workstation in ufficio. L’obiettivo è dare alle aziende le informazioni giuste per fare scelte assennate.

“Quando qualcuno si connette attraverso una VPN, è binario: può essere un’identità benevola o pericolosa.” spiega il vicepresidente per la Cybersecurity Greg Young, “E una delle grandi differenze dell’approccio Zero Trust è che guarda l’identità attraverso la lente che analizza anche il posizionamento e lo stato di salute. La tua identità può anche essere autorizzata ma se sei stato coinvolto in qualche cosa di losco negli ultimi dieci minuti tipo inviare malware o ransomware. Beh, questa è tutta un altro tipo di decisione da prendere dal punto di vista del rischio rispetto all’identità con cui effettui il log in”.

XDR di Trend Micro permette quindi di controllare quale tipo di attività possono sollevare un certo rischio, anche quando l’accesso perimetrale non solleva problemi. Un approccio molto più completo per capire dal contesto il rischio che può correre l’azienda.

Lo Zero Trust di Trend Micro fa da guardia anche per i ransomware

Nell’ultimo anno, l’allargarsi del periodo con lo smart working, cui molte aziende non erano preparate, ha portato a un aumento significativo degli attacchi. Soprattutto ransomware. Secondo le analisi di Trend Micro, circa il 50% dei ransomware usa le email come metodo d’accesso. E dopo il primo contatto, almeno il 97% degli attacchi passa attraverso la posta elettronica.

La possibilità di verificare in maniera continuativa l’identità, gli utenti, i dispositivi e le applicazioni permette di capire quali sono i rischi e difendersi. Young spiega: “questo è il tipo di notifica avanzata di cui le organizzazioni hanno bisogno, piuttosto che sapere che sono state attaccate. Ci sono sempre indicatori della compromissione, sia che sia una persona, un dispositivo o un account”.

L’azienda ha poi spiegato all’evento Perspectives come crede che il futuro preveda un approccio SASE: Secure Access Service Edge. Per rendere le risorse aziendali ancora più sicure spostando l’accesso. Tutte risorse che diventano necessarie visto lo spostarsi della rete aziendale fuori dai data center.

Chi è interessato ad approfondire quest’approccio, può ottenere l’opinione degli esperti direttamente da questo webinar. Le risorse Trend Micro sono disponibili sul sito ufficiale, dove trovate anche tutte le altre sessioni di Perspectives.

Da non perdere questa settimana su Techbusiness

✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Stefano Regazzi

Il battere sulla tastiera è la mia musica preferita. Nel senso che adoro scrivere, non perché ho una playlist su Spotify intitolata "Rumori da laptop": amo la tecnologia, ma non fino a quel punto! Lettore accanito, nerd da prima che andasse di moda.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button