fbpx
NewsTech

Cosa fare se il traffico su internet sembra poco sicuro

Ecco alcuni esempi su come la navigazione possa risultare pericolosa

Le soluzioni di sicurezza tradizionali, incentrate sull’infrastruttura, dividono gli utenti e fanno scattare il meccanismo di Zero Trust. Questo può essere associato ad una mancanza di fiducia rispetto alla navigazione.

Zero Trust

Problemi di questo tipo hanno portato alla nascita del framework di sicurezza “Zero Trust”, sviluppato per la prima volta nel 2009 dall’analista di Forrester Research Jon Kindervag. Il framework è basato sul presupposto che tutto il traffico di rete debba essere trattato come sospetto. Così facendo, porta le imprese a verificare qualsiasi movimento o accesso e a suddividere la rete in piccoli segmenti. Dal 2009, il framework si è evoluto e per proteggere i dati ha sviluppato un approccio nuovo che valuta la possibilità di accedere alle informazioni sensibili attraverso l’interazione di utenti e dispositivi. In Zero Trust, l’identità svolge un ruolo fondamentale, in quanto le aziende devono garantire che solo gli utenti e i dispositivi autorizzati possano accedere alle applicazioni e ai dati. Il modo più semplice per convalidare l’identità è attraverso un sistema di autenticazione a più fattori.

Autenticazione a due fattori

L’autenticazione a più fattori rafforza la sicurezza nella fase di accesso, richiedendo due o più step per validare l’identità dell’utente. Questi fattori possono includere informazioni private, come nome utente e password, strumenti esterni, come una APP per approvare le richieste di autenticazione, o informazioni personali, come le impronte digitali. Col passare degli anni, le soluzioni di autenticazione a più fattori si sono evolute e oggi è possibile includere nelle fasi di autenticazione, oltre alle informazioni sull’utente, anche quelle su dispositivo e contesto. Queste includono il tipo di device, la rete utilizzata e la posizione geografica, tutte molto utili per fornire informazioni aggiuntive che possano validare l’identità dell’utente.

L’ecosistema Forcepoint

Le soluzioni di protezione Forcepoint possono utilizzare procedure per la verifica e gestione dell’identità e della modalità di accesso degli utenti. Possono anche arricchirle con informazioni aggiuntive sull’utente a rischio modulando così le verifiche in base alle necessità che la situazione di pericolo richiede. L’intelligenza comportamentale alla base dell’approccio di Forcepoint non solo prende in esame gli ambienti IT, come registri, database delle risorse umane o sistemi di controllo degli accessi, ma utilizza anche la comprensione del comportamento umano, come l’intento, la predisposizione, i fattori di stress e il contesto nel quale si trova il dispositivo per identificare gli utenti a rischio. Nel rispetto delle direttive sulla privacy, tutti i dati relativi all’utente restano anonimi, ma è comunque possibile individuare gli individui che si discostano dai normali schemi comportamentali e identificarli come persone potenzialmente molto rischiose.

Offerta
TP-Link M7200 Mobile Router Hotspot Portatile, Saponetta...
  • Vincitore del premio red dot per il design del prodotto
  • Goditi una connessione più veloce. M7200 supporta la connettività 4g fdd/tdd-lte, per offrirti un Wi-Fi veloce e...
  • Supporta tutti gli operatori in italia tra cui iliad, ho mobile, kena, togliere il pin della carta sim prima dell'uso

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button