La maggior parte dei programmi di sicurezza presume che, una volta stabilita la connessione, il problema sia risolto. Aprono un ticket, configurano il gateway e trasferiscono i dati. Il rapporto Cyber360, basato su 500 professionisti, rivela che questa supposizione è errata e spiega perché tante iniziative di Zero Trust falliscono ancora prima di iniziare.
L'errore tecnico di presumere che connettersi sia sufficiente 🔒
Il rapporto indica che il 68% degli intervistati considera la fase successiva alla connessione come la più vulnerabile. I sistemi attuali verificano l'identità all'inizio, ma non mantengono una convalida continua dello stato del dispositivo o dell'utente durante la sessione. Senza microsegmentazione né politiche dinamiche, qualsiasi violazione successiva alla connessione iniziale annulla il modello Zero Trust, lasciando esposti i dati in transito.
Il mito del ticket magico che risolve tutto 🎫
Sembra che nella sicurezza informatica crediamo nelle fate madrine: apri un ticket, e puf, tutto protetto. Lo studio rivela che molti team si affidano più al rituale del gateway che a verificare cosa succede dopo. È come chiudere a chiave la porta di casa ma lasciare la finestra del bagno spalancata. Lo Zero Trust non è magia, è rimanere svegli per tutta la durata della sessione.