Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Blog Zscaler

Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta

Iscriviti
Prodotti e soluzioni

Previsioni sullo zero trust per il 2023

image

Il 2022 è stato l'anno più impegnativo per il settore della cybersecurity. Nel corso dell'anno, gli attacchi ransomware hanno continuato a rappresentare una delle principali minacce a livello mondiale. Da Stati nazionali coinvolti in attacchi informatici a massicce violazioni dei dati di aziende operanti nel settore tecnologico (Twitter), sanitario (Medibank) e delle telecomunicazioni (Optus), tra le altre, il 2022 è stato l'anno in cui numerosi hacker malintenzionati sono stati in grado di penetrare nelle reti, compromettere i server e muoversi lateralmente per individuare dati di alto valore da rubare.

Le minacce informatiche continuano a crescere di numero e gli attacchi diventano sempre più sofisticati, grazie all'impiego di funzionalità di apprendimento avanzato basate sull'intelligenza artificiale (IA) e il machine learning (ML). Le minacce alimentate dall'IA sono sempre più impegnative per i responsabili di IT, sicurezza, rischio e conformità, che sono costantemente all'opera per rafforzare le difese informatiche. Questo panorama di minacce in espansione richiederà alle aziende e alle agenzie governative di abbandonare le soluzioni di sicurezza basate su prodotti singoli e di adottare paradigmi trasformativi, come l'architettura zero trust, che integrano in modo completo processi, applicazioni e servizi aziendali, per garantire una sicurezza totale contro gli attacchi informatici.

Ecco dieci previsioni sullo zero trust riguardanti scenari che le organizzazioni potrebbero dover affrontare nel 2023.

1. I rischi relativi alla complessità della sicurezza della catena di approvvigionamento continueranno ad avere un impatto sulle organizzazioni

L'economia globale e iperconnessa di oggi ha spinto le organizzazioni a dipendere fortemente dalle loro catene di approvvigionamento per i componenti all'interno dei prodotti fisici e digitali di cui hanno bisogno per svolgere le loro attività quotidiane. Inoltre, i problemi legati al rischio geopolitico hanno causato carenza di hardware, aumento dei costi, modifiche delle licenze e limiti di capacità. 

Per mitigare queste problematiche, le organizzazioni dovrebbero adottare un approccio olistico alla sicurezza, che preveda l'abbandono di valutazioni momentanee degli utenti terzi a favore di un monitoraggio in tempo reale dei rischi associati a terzi e delle vulnerabilità nei componenti di pacchetti software e firmware in entrata. Dovrebbero inoltre distribuire funzionalità di gestione dell'identità e degli accessi (IAM) più robuste e accelerare l'adozione di un'architettura zero trust, per implementare al meglio l'accesso autorizzato ai sistemi e ai dati da parte di partner e dipendenti e ridurre le eventuali conseguenze di una transazione con una terza parte compromessa.

2. Si inizierà a parlare di zero trust nei consigli di amministrazione

Poiché l'esposizione al rischio (relativo a reputazione, ricavi e crescita dell'azienda) è uno dei principali problemi di sicurezza informatica, ci si aspetta che i consigli di amministrazione facciano della cybersecurity una priorità assoluta nel 2023. I membri dei CdA saranno molto più determinati e intenzionati ad adottare strategie per rispondere ai rischi informatici, e da aggiornamenti trimestrali o annuali passeranno a contemplare sistematicamente il rischio informatico in tutte le aree dell'azienda e nelle attività del management. Chiederanno approfondimenti sul livello di prontezza dell'azienda e valuteranno costantemente la copertura assicurativa dell'organizzazione contro gli attacchi informatici.

3. Nelle organizzazioni nascerà il ruolo di responsabile dello zero trust

Le organizzazioni che passano al cloud adottano lo zero trust per intraprendere la trasformazione digitale sicura. In questo ambito, il SASE (Secure Access Service Edge) emerge come l'approccio preferito. La sfida, tuttavia, risiede nel fatto che in molte organizzazioni la responsabilità di reti e sicurezza è attribuita a team diversi dell'azienda, e questi gruppi, spesso, si affidano a fornitori differenti. L'abbattimento delle barriere tra i team addetti a sicurezza e reti e la scelta di strumenti, prodotti e fornitori in grado di allinearsi ai risultati aziendali desiderati saranno fondamentali per implementare lo zero trust. Con l'intensificarsi della pressione per l'implementazione di questo nuovo modello di sicurezza, probabilmente nelle organizzazioni emergerà il ruolo di responsabile dello zero trust, che avrà il compito di guidare l'organizzazione nel suo percorso di adozione di questo nuovo approccio. Questa persona avrà la responsabilità di implementare lo zero trust all'interno dell'azienda riunendo i team addetti a reti e sicurezza con questo obiettivo comune.

4. Le organizzazioni adotteranno sempre più spesso lo ZTNA a livello universale per supportare il lavoro flessibile

Una recente indagine ha rilevato che quasi un terzo dei dipendenti prevede di lavorare da remoto a tempo pieno, mentre un altro 27% intende lavorare da remoto almeno per una parte del tempo. Con la crescente diffusione del lavoro flessibile, aumenterà anche l'interesse per le soluzioni ZTNA (Zero Trust Network Access). Il passaggio a una tecnologia senza perimetro porterà velocemente a un modello in cui gli utenti avranno bisogno semplicemente del servizio Internet per potersi connettere in modo sicuro a tutto, dall'ufficio, da casa, dagli aeroporti e dagli hotel. Per realizzare tutto questo, sempre più organizzazioni cercheranno di adottare lo ZTNA a livello universale, per proteggere sia i lavoratori da remoto che quelli on-premise e delle filiali. In questo modo, sarà possibile garantire policy uniformi per tutti gli utenti, ridurre i costi per le organizzazioni e realizzare il modello del lavoro da qualsiasi luogo supportato dallo zero trust.

5. L'estensione delle moderne pratiche di sicurezza nelle organizzazioni continuerà a rappresentare una sfida a causa della carenza di professionisti informatici

Una delle principali sfide della crisi economica sarà l'aggravarsi delle lacune nelle competenze informatiche. Con l'aumento dell'incertezza economica nel 2023, molte organizzazioni interromperanno le assunzioni di nuovi talenti o addirittura taglieranno l'organico esistente. Anche se le aziende investiranno in un maggior numero di strumenti di sicurezza per il monitoraggio e l'analisi, molti dei quali sono open-source, dovranno comunque investire in personale che abbia le competenze necessarie per configurare e utilizzare questi strumenti al massimo delle loro potenzialità. Per questo motivo, anche nel prossimo futuro, l'estensione delle moderne pratiche di sicurezza nelle organizzazioni continuerà a rappresentare una sfida a causa della carenza di professionisti informatici.

6. L'adozione di framework per l'orchestrazione dei servizi di sicurezza (o qualcosa di analogo) aumenterà

Le organizzazioni hanno sempre più difficoltà a sovrapporre i controlli di sicurezza all'IT aziendale, sia on-premise che sul cloud. È sempre più difficile sapere quali sono le funzionalità di sicurezza dei prodotti e la loro applicabilità a particolari ambienti e servizi. Da widget di nicchia che offrono singole funzionalità o coperture a piattaforme di sicurezza più ampie, le organizzazioni sono sommerse da strumenti di sicurezza eterogenei, che non sono compatibili tra loro, operano in modo isolato e richiedono troppe risorse specializzate per la gestione. Questo spesso si traduce in lacune nella sicurezza, policy incoerenti e maggiore vulnerabilità agli attacchi informatici. 

Di conseguenza, le aziende prenderanno in considerazione l'adozione di un nuovo framework o di una nuova architettura di servizi di sicurezza in grado di aggregare e sintetizzare i segnali provenienti dal più ampio panorama di strumenti all'interno dell'organizzazione, per sviluppare un contesto intelligente su cui le organizzazioni possono basarsi per decidere quali policy applicare in caso di attacco. Questo modello prevederà l'integrazione delle informazioni sul profilo di sicurezza dei dispositivi ottenute dalle soluzioni di protezione degli endpoint, dagli strumenti SIEM, dai feed di intelligence sulle minacce e da altri strumenti, in modo da migliorare costantemente il motore della sicurezza per analizzare i rischi e applicare le policy.

7. Le operazioni di DevSecOps diventeranno fondamentali per il business

La continua crescita e diversità delle distribuzioni delle applicazioni e delle API stanno generando una superficie di attacco sempre più estesa, che va a vantaggio degli utenti malintenzionati. Per proteggersi efficacemente senza influire negativamente sulla velocità, le organizzazioni accelereranno l'adozione della sicurezza "shift left" e la automatizzeranno attraverso processi di distribuzione delle applicazioni con le tecniche di DevSecOps. Lo shift left, letteralmente "spostamento a sinistra", porta la sicurezza nella pipeline CI/CD e la integra nello sviluppo dell'applicazione, riducendo al minimo la probabilità di introdurre vulnerabilità e debolezze nella sicurezza negli ambienti di produzione. Gli strumenti di rilevamento delle minacce API, le piattaforme CNAPP e le altre tecnologie che supportano i moderni ambienti di distribuzione potenzieranno significativamente la sicurezza, consentendo di standardizzare e di implementare difese stratificate più avanzate. 

8. La sicurezza incentrata sui dati e la privacy diventeranno un imperativo per consolidare la fiducia dei clienti e nel marchio

In un'organizzazione media, quasi il 72% delle interazioni con i clienti è digitale. Questa tendenza ha innalzato le aspettative dei clienti, che si aspettano di disporre di un maggiore controllo sui propri dati e una maggiore trasparenza delle policy delle organizzazioni. Tuttavia, per molte aziende, il monitoraggio di questi dati non è mai stato una priorità assoluta, per cui la visibilità è molto scarsa. Di conseguenza, sarà sempre più importante consolidare la fiducia e affiancare ai metodi tradizionali nuovi strumenti in grado di garantire la privacy, la sicurezza e la conformità dei dati, per rafforzare l'esperienza del cliente e la percezione del marchio. 

9. Le risposte automatizzate diventeranno fondamentali per la resilienza informatica delle aziende 

Il panorama delle minacce informatiche continuerà a evolversi al ritmo degli attacchi informatici scagliati contro le organizzazioni, le quali si vedranno costrette a pagare riscatti ingenti. Questa intensificazione delle minacce porterà le organizzazioni a investire in una maggiore consapevolezza sulla propria condizione, nel monitoraggio della sicurezza basato sulle minacce, nella risposta agli incidenti e nelle pratiche di gestione delle crisi. Tuttavia, la maggior parte delle aziende fa ancora troppo affidamento sulle persone, e questo rallenta il processo di rilevamento e risposta. Con la crescente carenza di professionisti di sicurezza informatica, le organizzazioni daranno priorità alle tecnologie in grado di fornire una risposta completamente automatizzata, in quanto l'impatto potenziale di una violazione supererebbe di gran lunga i rischi dell'adozione di queste nuove tecnologie. Tutto ciò, a sua volta, consentirà al personale di concentrarsi su progetti di sicurezza più critici e renderà l'azienda più resiliente dal punto di vista informatico.

10. Aumenteranno le minacce alla tecnologia operativa (OT) negli ambienti di produzione e in altri ambienti

Le minacce informatiche alla tecnologia operativa (OT) nella produzione e in altri ambienti aumenteranno significativamente nel 2023. Gli aggressori informatici sfrutteranno gli ambienti della tecnologia operativa (OT) per attaccare l'hardware e il software che controllano i processi industriali e proteggono le reti OT. La carenza di manodopera qualificata e la sovrapposizione di ambienti IT e OT renderanno difficile il contenimento di eventuali incidenti informatici. Per rispondere ai rischi della sicurezza OT, le organizzazioni dovranno implementare controlli per l'identificazione, il rilevamento e la prevenzione delle minacce informatiche adottando misure in grado di garantire l'incremento della visibilità sui dispositivi, l'implementazione della segmentazione delle reti OT, la correlazione precisa delle informazioni di sicurezza provenienti dalle reti OT e IT e la creazione di processi di risposta per entrambi gli ambienti.


Scopri di più

Desideri saperne di più su come adottare e ottimizzare lo zero trust nella tua organizzazione nel 2023? Fai clic qui per scoprire quali sono le previsioni di Zscaler. 

Questo articolo fa parte di una serie di articoli di blog contenenti previsioni sui principali scenari che le organizzazioni come la tua si troveranno a dover fronteggiare nel 2023. Il prossimo articolo di questa serie tratterà le previsioni nell'ambito della sicurezza sul cloud per il 2023.


 

Dichiarazioni prospettiche
Questo blog contiene dichiarazioni prospettiche che si basano su opinioni e ipotesi e sulle informazioni attualmente a disposizione del nostro management. Parole ed espressioni che indicano l'incertezza relativa al verificarsi di eventi o risultati futuri, quali "potenzialmente", "probabilmente", "si ritiene", "si stima", "si prevede, "si intende", altri verbi come "continuare", "progettare", "pianificare", o l'uso di verbi come "potrebbe" e "dovrebbe" e di tempi verbali futuri identificano dichiarazioni prospettiche che includono, a titolo esemplificativo ma non esaustivo, affermazioni riguardanti: le previsioni sulla condizione del settore della sicurezza informatica nel 2023 e la nostra capacità di sfruttare tali opportunità di mercato. Tali dichiarazioni prospettiche fanno capo alle disposizioni safe harbor create dal Private Securities Litigation Reform Act del 1995, pertanto sono soggette a una serie di rischi, incertezze e ipotesi e un numero significativo di fattori potrebbe far sì che i risultati reali differiscano in modo materiale dalle dichiarazioni rilasciate in questo blog, includendo, ma senza limitazioni, i rischi per la sicurezza e gli sviluppi sconosciuti a Zscaler al momento della stesura di questo blog, nonché le ipotesi alla base delle nostre previsioni sul settore della sicurezza informatica per il 2023.
Le incertezze e i rischi specifici legati al business di Zscaler sono illustrati nella nostra più recente relazione trimestrale sul modulo 10-Q, depositata presso la SEC (Securities and Exchange Commission) il 7 dicembre del 2022, disponibile sul nostro sito web all'indirizzo ir.zscaler.com e sul sito web della SEC all'indirizzo www.sec.gov. Tutte le dichiarazioni prospettiche contenute nel presente comunicato si basano sulle informazioni limitate attualmente a disposizione di Zscaler alla data del presente documento, che sono soggette a cambiamenti; Zscaler non si impegna ad aggiornare le dichiarazioni contenute nel presente blog, anche nel caso in cui si rendano disponibili nuove informazioni in futuro, salvo nei casi previsti dalle legge.
form submtited
Grazie per aver letto

Questo post è stato utile?

dots pattern

Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta

Inviando il modulo, si accetta la nostra Informativa sulla privacy.