Come valutare le piattaforme Zero Trust

Il modello di sicurezza Zero Trust rafforza la sicurezza informatica aziendale eliminando la fiducia implicita. Tutte le richieste di accesso sicuro alle risorse aziendali vengono verificate in modo esplicito rispetto ai controlli di accesso con privilegi minimi e continuamente riconvalidate, riducendo il rischio di accesso non autorizzato alle risorse.

Soluzioni di sicurezza Zero Trust Valutazione della piattaforma Zero Trust Miercom 2024

Che cos'è una piattaforma Zero Trust?

Una piattaforma zero trust è un'architettura integrata progettata per implementare e applicare le policy zero trust end-to-end in un'intera azienda, tra cui

  • On-premise (data center, perimetro aziendale, filiali, impianti industriali, flotte di trasporto)
  • Ambienti cloud pubblici e privati
  • Area di lavoro (posta elettronica, Web, app SaaS)
  • Utenti remoti o in roaming
  • endpoint dispositivo ( server, pc, tablet)
  • IoT e dispositivi mobili

A tal fine, la piattaforma di sicurezza consente la gestione centralizzata delle policy di sicurezza aziendali e si connette ai punti di applicazione (inclusi i firewall) in grado di eseguire verifiche continue ed eseguire diritti di accesso strettamente definiti come richiesto dallo zero trust.

Il report di benchmarking Zero Trust di Miercom mette a confronto le 5 principali piattaforme

Nel marzo 2024, Miercom ha pubblicato il rapporto Miercom Zero Trust Platform 2024, che conteneva una valutazione pratica completa di terze parti delle piattaforme zero trust di diversi fornitori.

In tal modo, ha implementato alcuni dei casi d'uso aziendali più comuni per le piattaforme zero trust, tra cui:

  • Restrizioni di accesso agli URL
  • Integrazione con i fornitori di servizi cloud
  • Protezione contro gli attacchi di phishing

Ogni piattaforma è stata quindi valutata in base alle sue prestazioni in questi casi d'uso. I criteri di valutazione includevano la facilità d'uso, il rischio di commettere errori, la copertura delle funzionalità chiave e altri fattori.

Principali risultati del rapporto di Miercom

Il report Miercom ha valutato le piattaforme zero trust in tre aree principali:

  • Amministratore ed esperienza utente (UX): Le piattaforme sono state valutate in base alla facilità d'uso complessiva, sia dal punto di vista dell'amministratore che dell'utente.
  • Efficacia della sicurezza: Le piattaforme zero trust sono state valutate in base all'efficacia con cui hanno prevenuto e risposto alle minacce nei casi d'uso valutati.
  • Implementazione Zero Trust: Miercom ha implementato dieci casi d'uso con ciascuna piattaforma e li ha valutati in base al modo in cui le piattaforme hanno supportato questi casi d'uso.

Check Point ha ottenuto il punteggio più alto in tutti e tre i criteri, guadagnandosi il premio Miercom Certified Secure. Per ogni criterio, il punteggio di Check Point ha superato quello delle altre soluzioni dello studio, dimostrando che si tratta di una piattaforma zero trust a tutto tondo e altamente efficace.

Caratteristiche di una piattaforma Zero Trust di successo

Ecco i componenti chiave di una piattaforma zero trust:

  • Autenticazione a più fattori (MFA): L'autenticazione a più fattori aumenta la difficoltà per un utente malintenzionato di assumere il controllo di un account utente tramite credenziali compromesse.
  • Accesso con privilegi minimi: Una piattaforma zero trust efficace dovrebbe consentire alle organizzazioni di applicare controlli di sicurezza dell'accesso con privilegi minimi. In questo modo si garantisce che gli utenti, i dispositivi e le altre entità dispongano solo dei privilegi necessari per i loro ruoli.
  • Controllo granulare degli accessi: Il modello di sicurezza Zero Trust impone la verifica esplicita di ogni richiesta di accesso. Per raggiungere questo obiettivo, la piattaforma zero trust deve disporre di controlli di accesso molto granulari.
  • Network Segmentation: la segmentazione della rete suddivide la rete in segmenti isolati. Supportare la segmentazione e la microsegmentazione della rete è essenziale per implementare il controllo granulare degli accessi richiesto dallo zero trust.

Come valutare le capacità di sicurezza

Ecco cosa guardare quando si valutano le capacità di sicurezza delle piattaforme zero trust:

  • Efficacia della sicurezza: La soluzione fornisce una visibilità completa delle minacce e protegge dall'intera gamma di minacce alla sicurezza informatica?
  • Completezza della piattaforma: La soluzione è in grado di proteggere tutti i domini e gli asset aziendali, inclusi gli asset/carichi di lavoro cloud pubblici e privati, gli ambienti on-premise, l'area di lavoro, gli utenti remoti o in roaming, il dispositivo endpoint, il dispositivo IoT e il dispositivo mobile?
  • Gestione delle identità e degli accessi degli utenti (IAM): La piattaforma consente all'organizzazione di implementare controlli di accesso zero-trust tramite servizi di identità di terze parti nativi o integrati?
  • rete Security: La piattaforma supporta la microsegmentazione e il controllo granulare degli accessi in rete (NAC) per i metodi di accesso VPN on-premise, cloud, SASE (firewall-as-a-Service) e Accesso remoto VPN?
  • Sicurezza dei dati: La piattaforma supporta la prevenzione della perdita di dati (DLP) e garantisce che i dati siano crittografati a riposo e in transito?  La piattaforma protegge dalla perdita involontaria di dati o dall'uso improprio dell'applicazione Generative IA da parte dei dipendenti.
  • Conformità: Le funzionalità della piattaforma consentono l'implementazione, il monitoraggio e la reportistica per garantire la conformità alle normative (finanziarie, sanitarie, ecc.) e agli standard di settore?

Valutazione della distribuzione e dell'integrazione

Oltre a proteggere l'organizzazione da potenziali minacce, una piattaforma zero trust dovrebbe anche essere implementabile all'interno del framework di sicurezza esistente di un'organizzazione.

Alcuni elementi chiave da cercare in una piattaforma zero trust includono quanto segue:

  • Compatibilità della piattaforma: Una piattaforma zero trust dovrà integrarsi con altre soluzioni di sicurezza per implementare i controlli di accesso e applicare le policy zero trust. Una piattaforma zero trust dovrebbe consentire una facile integrazione con l'architettura di sicurezza esistente di un'organizzazione.
  • scalabilità: Una piattaforma zero trust deve essere in grado di verificare in modo esplicito ogni richiesta di accesso alle risorse aziendali. Pertanto, la piattaforma ha bisogno di resilienza e scalabilità del sistema per soddisfare picchi di domanda imprevedibili senza compromettere le prestazioni o la sicurezza.
  • Esperienza utente: Una piattaforma zero trust dovrebbe offrire una buona esperienza di amministrazione e utente per garantire che gli amministratori possano integrare facilmente i sistemi, definire le policy e identificare potenziali intrusioni senza ostacolare la produttività della forza lavoro e richiedere ticket di problemi non necessari per affrontare problemi IT ricorrenti.
  • Complessità di distribuzione: Una piattaforma zero trust deve essere semplice da implementare e configurare per gli amministratori. Ciò accelererà il deployment iniziale e anche eventuali modifiche che dovranno essere apportate all'architettura in futuro.

Sicurezza Zero Trust con Check Point Infinity

Scopri di più sull'analisi di Miercom e su come Check Point Infinity si confronta con altre piattaforme zero trust esplorando il report completo Miercom Zero Trust Platform Assessment 2024.

Quindi, scopri di più sulla piattaforma che ha vinto il premio Miercom Certified Secure per te stesso.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativa sui cookie.
OK