Introduzione
Oggi ci affidiamo più che mai alle applicazioni cloud, sia nella vita privata che sul lavoro. Il tipico membro di un'organizzazione usa molte applicazioni cloud diverse per svolgere le sue attività quotidiane. Ad esempio, può usare app separate per controllare la posta elettronica, inviare messaggi ed effettuare chiamate. L’utente può ora eseguire un'app su un dispositivo, ad esempio il portatile, e poi eseguire la stessa app su un altro dispositivo, come lo smartphone, e riprendendo da dove aveva interrotto.
Tuttavia, ciò significa che, se una singola app viene compromessa, il dispositivo, l'utente e l'organizzazione nel complesso potrebbero essere a rischio. Per questo motivo è fondamentale proteggere tutte le app cloud, indipendentemente dal loro scopo o dall’ambito.
Diamo uno sguardo alle applicazioni nel percorso Zero Trust.
È bene ricordare che Zero Trust richiede l'applicazione dei principi di sicurezza seguenti:
- Verificare esplicitamente
- Usare l'accesso con privilegi minimi
- Presupporre una violazione
Per proteggere l'organizzazione e i suoi utenti, tutte le app devono rispettare questi principi.
In questo modulo, verranno fornite informazioni sulle applicazioni cloud e un'introduzione al concetto di shadow IT e relative implicazioni. Verrà anche mostrato come utilizzare l'approccio Zero Trust per proteggere le applicazioni.