{"id":1650,"date":"2023-03-05T17:30:41","date_gmt":"2023-03-05T17:30:41","guid":{"rendered":"https:\/\/movimento-sociale-eurasia.org\/?p=1650"},"modified":"2023-03-05T18:05:23","modified_gmt":"2023-03-05T18:05:23","slug":"lideologia-zero-trust-ecco-come-tagliare-fuori-da-internet-chiunque-non-abbia-un-id-digitale","status":"publish","type":"post","link":"https:\/\/movimento-sociale-eurasia.org\/index.php\/2023\/03\/05\/lideologia-zero-trust-ecco-come-tagliare-fuori-da-internet-chiunque-non-abbia-un-id-digitale\/","title":{"rendered":"L&#8217;Ideologia &#8220;Zero Trust&#8221; &#8211; Ecco come tagliare fuori da Internet chiunque non abbia un ID digitale"},"content":{"rendered":"\n<p>Molto presto, le uniche persone che potranno accedere Internet, indipendentemente dalla modalit\u00e0 di accesso, dovranno prima essere identificate in modo definitivo che dovr\u00e0 avvenire attraverso un documento d\u2019identit\u00e0 digitale paragonabile a un passaporto elettronico. <\/p>\n\n\n\n<p>Senza un ID digitale non sar\u00e0 pi\u00f9 possibile utilizzare Internet. Con un ID digitale obbligatorio, ogni attivit\u00e0 verr\u00e0 tracciata, catalogata e salvata. <\/p>\n\n\n\n<p><br><strong>Il Dipartimento americano della Difesa ha definito quello che definisce il suo piano per proteggere le proprie reti informatiche.<\/strong><\/p>\n\n\n\n<p>L\u2019Office of the Chief Information Officer ha pubblicato a novembre \u201cThe DoD Zero Trust Strategy\u201d, che ha stabilito le metriche e le scadenze per il dipartimento per raggiungere l\u2019adozione completa della &#8220;fiducia zero entro il 2027&#8221;. Gli esperti di sicurezza informatica hanno affermato che il governo e il settore privato dovrebbero lavorare insieme per sfruttare le risorse cos\u00ec da raggiungere prima gli obbiettivi prefissati.<\/p>\n\n\n\n<p><em>\u201cLe minacce informatiche fisiche alle infrastrutture critiche sono davvero una delle nostre maggiori sfide alla sicurezza nazionale che stiamo affrontando oggi e il panorama con cui abbiamo a che fare \u00e8 diventato pi\u00f9 complesso\u201d<\/em><\/p>\n\n\n\n<p>Nitin Natarajan, vicedirettore della Cybersecurity and Infrastructure Security Agency, ha dichiarato questo durante un evento MeriTalk in ottobre.<\/p>\n\n\n\n<p>Gli aggressori informatici avrebbero pi\u00f9 risorse di quante ne avessero in passato ed \u00e8 meno costoso fare molti danni a un sistema non sicuro, ha affermato Natarajan. Non sarebbero solo gli hacker lupo solitario, ma anche gli stati nazione ei cyberterroristi a rappresentare una minaccia.<\/p>\n\n\n\n<p>Ad esempio, l\u2019attacco informatico SolarWinds del 2019, che ha superato le difese di migliaia di organizzazioni, incluso il governo federale, \u00e8 stato portato ad esempio.<\/p>\n\n\n\n<p>Il principio di base della nuova strategia \u00e8 che trattare la sicurezza delle organizzazioni come un fossato attorno a un castello non terrebbe fuori i cattivi attori.<\/p>\n\n\n\n<p><em>\u201cI proprietari della missione e del sistema, cos\u00ec come gli operatori, abbracciano sempre pi\u00f9 questa visione come un dato di fatto. Vedono anche il viaggio verso [zero trust] come un\u2019opportunit\u00e0 per influenzare positivamente la missione affrontando le modernizzazioni tecnologiche, perfezionando i processi di sicurezza e migliorando le prestazioni operative \u201c<\/em>, afferma il documento.<\/p>\n\n\n\n<p><strong>La cultura zero trust richiede che di ogni persona all\u2019interno di una rete si presuma che sia gi\u00e0 compromessa e richiede dunque a tutti gli utenti di dimostrare la propria identit\u00e0 in ogni momento.<\/strong><\/p>\n\n\n\n<p>La strategia elenca le tecnologie che possono aiutare a coltivare un ambiente zero trust come l\u2019autenticazione continua a pi\u00f9 fattori, la microsegmentazione, la crittografia avanzata, la sicurezza degli endpoint, l\u2019analisi e il controllo robusto.<\/p>\n\n\n\n<p>La strategia ruota attorno a quattro pilastri: <\/p>\n\n\n\n<p><strong>accettazione della cultura zero trust<\/strong><\/p>\n\n\n\n<p><strong>operativit\u00e0 delle pratiche zero trust<\/strong><\/p>\n\n\n\n<p><strong>accelerazione della tecnologia &#8220;Zero Trust&#8221;<\/strong><\/p>\n\n\n\n<p><strong>integrazione a livello governativo <\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Sebbene sia possibile utilizzare molti metodi per autenticare gli utenti, il pilastro dell\u2019integrazione richiede la creazione di un piano di acquisizione per le tecnologie che possono essere scalate a livello di reparto entro l\u2019inizio dell\u2019anno fiscale 2023.<\/p>\n\n\n\n<p>Uno sviluppo tecnologico gi\u00e0 in corso \u00e8 il Thunderdome, un contratto da 6.8 milioni di dollari assegnato a Booz Allen Hamilton all\u2019inizio di quest\u2019anno. La tecnologia proteggerebbe l\u2019accesso al Secure Internet Protocol Router Network, il trasmettitore di informazioni classificate del Pentagono, secondo un comunicato stampa della Defense Information Systems Agency.<\/p>\n\n\n\n<p><strong>Il pilastro della sicurezza dei sistemi informativi richieder\u00e0 anche l\u2019automazione delle operazioni di intelligenza artificiale e la sicurezza delle comunicazioni a tutti i livelli.<\/strong><\/p>\n\n\n\n<p>L\u2019automazione dei sistemi \u00e8 una parte importante di zero trust, ha affermato Andy Stewart, stratega federale senior presso la societ\u00e0 di comunicazioni digitali Cisco Systems ed ex direttore di Fleet Cyber \u200b\u200bCommand\/US Tenth Fleet. Se i processi alla base della zero trust non funzionano bene, le persone possono avere difficolt\u00e0 a utilizzare la tecnologia e adottare la mentalit\u00e0 zero trust.<\/p>\n\n\n\n<p><em>\u201cZero trust riguarda l\u2019aumento della sicurezza, ma significa anche: \u2018Come posso operare in modo pi\u00f9 efficiente?&#8217;\u201d<\/em>, ha affermato Stewart. <\/p>\n\n\n\n<p>Mentre la strategia segna un punto di svolta per lo sforzo, il Pentagono ha iniziato la strada della fiducia zero anni fa. La sua strategia di modernizzazione digitale del 2019 menzionava che la fiducia zero era un concetto di iniziativa emergente che stava \u201cesplorando\u201d.<\/p>\n\n\n\n<p>&#8220;Accettare misure di sicurezza informatica pi\u00f9 rigorose attraverso la mentalit\u00e0 Zero Trust \u00e8 qualcosa su cui il Corpo dei Marines ha lavorato attraverso l\u2019educazione e la sensibilizzazione&#8221; ha affermato Renata Spinks, agente di informazioni senior responsabile della sicurezza.<\/p>\n\n\n\n<p>\u201cPassiamo molto tempo a educare, perch\u00e9 se le persone sanno cosa stanno facendo e perch\u00e9 lo stanno facendo\u2026 \u00e8 stata la mia esperienza che saliranno a bordo molto prima che resistere\u201d, ha detto<\/p>\n\n\n\n<p>Secondo Renata Spinks, il mandato Zero Trust del 2021 dell\u2019amministrazione Biden sarebbe stato \u201cuna manna dal cielo\u201d perch\u00e9 ha chiarito l&#8217;importanza dell&#8217;iniziativa anche al personale all\u2019interno del Corpo dei Marines che potrebbe non aver compreso da subito la necessit\u00e0 di di tali iniziative.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>RIASSUMENDO<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Entro un periodo di tempo non troppo lontano, internet verr\u00e0 inibita a chiunque non abbia aderito all&#8217;identit\u00e0 digitale e la rete internet verr\u00e0 gestita da un&#8217;intelligenza artificiale resa autonoma nell&#8217;esercizio delle funzioni assegnatele. Pertanto, appare chiaro che molto presto ci si trover\u00e0 davanti all&#8217;ennesima scelta radicale per salvaguardare la propria libert\u00e0 ed i propri diritti civili.<br><br>Difficile immaginare le conseguenze concrete del mancato accesso alla rete, pressoch\u00e9 per qualsiasi professionista o lavoratore dipendente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Molto presto, le uniche persone che potranno accedere Internet, indipendentemente dalla modalit\u00e0 di accesso, dovranno prima essere identificate in modo definitivo che dovr\u00e0 avvenire attraverso un documento d\u2019identit\u00e0 digitale paragonabile a un passaporto elettronico. Senza un ID digitale non sar\u00e0 pi\u00f9 possibile utilizzare Internet. Con un ID digitale obbligatorio, ogni attivit\u00e0 verr\u00e0 tracciata, catalogata e [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1651,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"footnotes":""},"categories":[15],"tags":[190],"class_list":["post-1650","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articoli","tag-zero-trust-strategy"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/movimento-sociale-eurasia.org\/index.php\/wp-json\/wp\/v2\/posts\/1650","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/movimento-sociale-eurasia.org\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/movimento-sociale-eurasia.org\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/movimento-sociale-eurasia.org\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/movimento-sociale-eurasia.org\/index.php\/wp-json\/wp\/v2\/comments?post=1650"}],"version-history":[{"count":2,"href":"https:\/\/movimento-sociale-eurasia.org\/index.php\/wp-json\/wp\/v2\/posts\/1650\/revisions"}],"predecessor-version":[{"id":1654,"href":"https:\/\/movimento-sociale-eurasia.org\/index.php\/wp-json\/wp\/v2\/posts\/1650\/revisions\/1654"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/movimento-sociale-eurasia.org\/index.php\/wp-json\/wp\/v2\/media\/1651"}],"wp:attachment":[{"href":"https:\/\/movimento-sociale-eurasia.org\/index.php\/wp-json\/wp\/v2\/media?parent=1650"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/movimento-sociale-eurasia.org\/index.php\/wp-json\/wp\/v2\/categories?post=1650"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/movimento-sociale-eurasia.org\/index.php\/wp-json\/wp\/v2\/tags?post=1650"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}