{"id":5632,"date":"2021-04-26T08:00:00","date_gmt":"2021-04-26T06:00:00","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/it\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/"},"modified":"2023-09-06T15:04:15","modified_gmt":"2023-09-06T13:04:15","slug":"zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/it\/zero-trust-recent-cyber-attacks-call-for-modular-email-security-platforms\/","title":{"rendered":"\u201cZero Trust\u201d: i recenti attacchi informatici mostrano la necessit\u00e0 di piattaforme modulari per la sicurezza e-mail"},"content":{"rendered":"\n

La necessit\u00e0 di garantire una maggiore sicurezza informatica non \u00e8 mai stata cos\u00ec evidente. Ci stiamo aprendo in misura sempre crescente al mondo globalmente connesso per comunicare, commerciare e lavorare insieme. Eppure, pi\u00f9 ci apriamo, pi\u00f9 diventiamo vulnerabili, come dimostrato dai recenti attacchi all’inizio di marzo contro le organizzazioni che utilizzano i server di Microsoft Exchange<\/a>. Tutto \u00e8 partito negli Stati Uniti con un attacco dovuto a una vulnerabilit\u00e0 di sicurezza nell’ambiente Exchange. Attacco che in poco tempo gli hacker hanno esteso anche all\u2019Europa.<\/p>\n\n\n\n

Tuttavia, i meccanismi di protezione di cui sono dotate le rigide infrastrutture \u201con-premises\u201d cos\u00ec come le tradizionali soluzioni di cloud office non bastano a contrastare attacchi di questo tipo. Per disporre della protezione di cui hanno bisogno, le aziende dovrebbero affidarsi a soluzioni flessibili di cybersecurity che si concentrano in particolare sulla sicurezza della posta elettronica e su Microsoft 365 Security, ormai sempre pi\u00f9 diffuso.<\/p>\n\n\n\n

Contrastare le vulnerabilit\u00e0 di Exchange con la strategia \u201cZero Trust\u201d<\/h2>\n\n\n\n

Il concetto \u201cZero Trust\u201d nasce dall\u2019idea che non bisogna fidarsi mai di niente e di nessuno, quindi nemmeno di se stessi. Il modello \u201cZero Trust\u201d<\/a> \u00e8 stato formulato e suggerito da Forrester dodici anni fa per gli eco-sistemi digitali. \u201cZero Trust\u201d prescrive un fondamentale principio di sfiducia come modo per garantire la massima sicurezza. L\u2019esempio citato degli attacchi ai server Exchange mostra che i meccanismi di sicurezza implementati negli approcci \u201con-premises\u201d o \u201cone vendor\u201d non sono affatto sufficienti a proteggere in modo adeguato le comunicazioni aziendali. \u00c8 possibile garantire uno scambio sicuro e globale delle informazioni solo affidandosi a piattaforme dotate di un approccio modulare e lasciandosi alle spalle le vecchie soluzioni isolate e rigide. Le piattaforme modulari sono infatti le uniche ad offrire la possibilit\u00e0 di scegliere in modo flessibile i diversi componenti necessari e di combinarli tra loro per ottenere il massimo in termini di sicurezza per il traffico di comunicazione di oggi.[1]<\/a><\/p>\n\n\n\n

Il passaggio al cloud durante questa pandemia accresce la domanda di adeguate soluzioni di sicurezza<\/h2>\n\n\n\n

Il passaggio al cloud \u00e8 stato ulteriormente incentivato dalla pandemia di COVID-19, come evidenziato da un recente studio di IDC:<\/p>\n\n\n\n