Introduzione a un approccio Zero Trust alla sicurezza della rete

L’elevata e costante frequenza degli attuali attacchi informatici perpetrati con esito positivo contro le aziende indica senza alcun dubbio che le tradizionali strategie di sicurezza incentrate sul perimetro non sono più efficaci. L’inefficacia delle architetture basate su tale approccio è determinata non solo dalla presupposizione, ormai obsoleta, che tutto quanto si trovi all’interno della rete aziendale è affidabile, ma anche dall’incapacità delle contromisure legacy di fornire un livello adeguato di visibilità, controllo e protezione del traffico delle applicazioni che transita sui limiti di rete associati.