Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Blog Zscaler

Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta

Iscriviti
Prodotti e soluzioni

Come ridurre i costi e la complessità dell'IT con un'architettura zero trust

image
JACOB SERPA
settembre 02, 2022 - 8 Minuti di lettura

I problemi della catena di approvvigionamento, le sfide legate all'inflazione e le pressioni esercitate dalla concorrenza sono alcuni dei tanti fattori che, nel corso degli ultimi due anni, hanno evidenziato la necessità per le aziende di abbattere i costi. 

Il forte stress finanziario che si è generato in questi ultimi tempi ha colpito le organizzazioni di tutte le dimensioni, ma in particolar modo le piccole e medie imprese e le aziende commerciali, che non dispongono delle risorse finanziarie delle loro controparti più grandi, come quelle dell'indice S&P 500. Per questo motivo, è imperativo che queste organizzazioni adottino il cloud, la trasformazione digitale e il lavoro da remoto, tutti strumenti che si sono dimostrati efficaci per ridurre i costi e la complessità aziendale. 

Ma se durante questa transizione ci si affida a soluzioni di sicurezza legacy e basate sul perimetro, i vantaggi desiderati potrebbero essere azzerati dai costi e dalla complessità. Se le aziende non trasformano la loro sicurezza, e cercano di adattare gli approcci legacy al mondo cloud-first in modo forzato, i costi e la complessità aumenteranno, e queste misure inefficaci di difesa, non progettate per i moderni requisiti di sicurezza, porteranno a una scarsa protezione dei dati e dalle minacce. Questa situazione è aggravata dall'attuale condizione economica: le organizzazioni sono costrette a ridurre il budget per l'IT, e questo a sua volta riduce la loro capacità di rispondere alle minacce per la sicurezza informatica (con conseguenti violazioni che comportano costi aggiuntivi che verranno descritti più avanti). Queste difficoltà sono ancora più difficili da gestire se si impiegano costose architetture legacy basate su apparecchi che richiedono elevati investimenti CAPEX iniziali. 

Fortunatamente, adottando un'architettura zero trust è possibile proteggersi da tutto questo. Questa architettura è in grado di bloccare costose violazioni e di mitigare i rischi, e consente alle aziende di ridurre la complessità, migliorare l'esperienza utente e ottenere molti altri vantaggi, che si traducono in un valore economico superiore. Finalmente le organizzazioni non devono più scegliere tra una sicurezza informatica migliore e la riduzione dei costi: possono ottenere entrambe le cose grazie allo zero trust.

Ma qual è la differenza tra queste due architetture? 

L'approccio legacy orientato al perimetro, noto anche come a "castello e fossato", è stato concepito in un'epoca in cui gli utenti, le applicazioni e i dati erano collocati nelle sedi aziendali. Dato che tutte le operazioni avvenivano sulla rete, l'obiettivo era quello di proteggere l'accesso alla rete aziendale nel suo complesso. Purtroppo, quando le entità riuscivano a penetrare sulla rete, la protezione contro il movimento laterale da una risorsa all'altra risultava scadente o del tutto inesistente (e la portata delle violazioni poteva intensificarsi con estrema facilità). Per essere protetti, gli utenti dovevano essere connessi alla rete, dove veniva applicata la sicurezza. Sfortunatamente, questa architettura impiegava strumenti come VPN e firewall, che potevano essere identificati sul web e diventare un facile bersaglio per gli utenti malintenzionati. 

Un'architettura zero trust, invece, riesce a riconoscere se gli utenti, le app e i dati hanno lasciato la sede e la rete. Quindi, invece di connettere le entità alla rete nel suo complesso (che consentirebbe loro di accedere a tutte le risorse connesse), la sicurezza zero trust connette le entità ad applicazioni e risorse specifiche, secondo il principio dell'accesso a privilegi minimi, in base al quale gli utenti possono connettersi solo alle risorse a cui sono autorizzati ad accedere, nel momento in cui ne hanno bisogno. Questa architettura offre la sicurezza come servizio cloud (evitando costi CAPEX iniziali) e la applica il più vicino possibile all'utente finale invece di legarla alla rete, garantendo così che le risorse siano nascoste dietro una piattaforma zero trust ed eliminando di conseguenza la superficie di attacco. 

Di seguito sono riportati alcuni esempi che illustrano perché le architetture di sicurezza basate sul perimetro (insieme a VPN, firewall e altri singoli prodotti legacy) incrementano i costi e la complessità, e come la sicurezza zero trust può essere di aiuto.

Eserciti di apparecchi

Le architetture di sicurezza legacy richiedono l'uso di numerosi apparecchi di sicurezza, che sono costosi da acquistare, implementare e gestire, indipendentemente dal fatto che si tratti di apparecchi fisici o virtuali. Con la crescita delle organizzazioni, il supporto e la protezione di un numero sempre maggiore di utenti e di sedi richiedono l'installazione di apparecchi sempre più numerosi e/o aggiornati, i cui costi si accumulano rapidamente. Questi svantaggi finanziari vengono ulteriormente amplificati quando le organizzazioni cercano di favorire il lavoro da remoto acquistando ulteriori dispositivi VPN o tentano di proteggere le applicazioni e i workload cloud implementando firewall virtuali aggiuntivi. In generale, legare la sicurezza alla rete e cercare di definire un perimetro sicuro (in continua espansione) con un numero elevato (e crescente) di apparecchi non è una strategia ottimale. 

Come descritto in precedenza, in un'architettura zero trust la sicurezza viene separata dalla rete, e il traffico non viene fatto passare in modo forzato attraverso uno stack di apparecchi focalizzati sul perimetro. Al contrario, i fornitori di soluzioni zero trust offrono la sicurezza come servizio attraverso il cloud. Questo significa che l'azienda non deve acquistare, distribuire e gestire apparecchi o effettuare interventi di manutenzione sugli stessi. Sarà invece il fornitore della soluzione zero trust ad avere il compito di garantire che i suoi servizi siano performanti e scalabili per i suoi clienti. Di conseguenza, adottando un'architettura zero trust, è possibile abbattere i costi legati agli apparecchi; inoltre, la dipendenza da costose reti private viene ridotta al minimo, perché il traffico viene inviato al security cloud del fornitore e non deve essere instradato verso la rete per l'applicazione dei controlli di sicurezza.

Prestazioni e produttività

Come accennato in precedenza, le architetture di sicurezza tradizionali non garantiscono una rapida scalabilità all'aumento del personale globale e dei volumi di traffico, perché gli apparecchi hanno capacità statiche e sono concepiti servire un numero fisso di utenti. Per questo motivo, le organizzazioni con un'architettura tradizionale devono spesso scegliere tra l'over-provisioning (che porta ad avere apparecchi con capacità inutilizzata) e l'accettare di non disporre della scalabilità necessaria (con conseguenti prestazioni scadenti e cali della produttività degli utenti all'incrementare del quantitativo di traffico). Oltre a essere svantaggiose per l'azienda in termini di costi, entrambe queste alternative generano problematiche legate alle prestazioni e all'esperienza utente, perché la sicurezza è legata al data center e il traffico degli utenti in remoto deve subire il backhauling verso uno stack di apparecchi prima di poter raggiungere la propria destinazione sul web. Questo comporta cali della produttività e un aumento dei costi. 

Affidandosi a un security cloud zero trust, invece di effettuare il backhauling del traffico verso una serie di apparecchi rigidi (fisici o virtuali), si possono assicurare prestazioni, scalabilità ed esperienza utente ottimali, che si traducono in una riduzione dei costi. Quando in un'azienda si verificano assunzioni di massa, un'impennata del traffico degli utenti o uno spostamento della posizione geografica di questi ultimi (ad esempio lontano dalla sede centrale), il security cloud del fornitore dispone della scalabilità e della portata globale per gestire questi cambiamenti senza problemi (a condizione che l'infrastruttura sia sufficientemente avanzata da poterlo fare). 

Strumenti non integrati

Quando la sicurezza viene applicata attraverso un insieme di prodotti legacy distinti, con pannelli di controllo e interfacce separate, le aziende si trovano a dover affrontare sfide sono di diversa natura. La duplicazione o la creazione di nuove policy tra queste soluzioni rappresenta un inutile onere per gli amministratori. Inoltre, dover dedicare le risorse esistenti o assumere e formare nuovi membri del team per distribuire, gestire soluzioni legacy ed eseguire interventi di manutenzione sulle stesse, risulta costoso e farraginoso e, spesso, distrae il personale da progetti più importanti. In altre parole, un insieme incoerente di strumenti incrementa la gravosità delle operazioni dei team IT e della sicurezza e comporta uno spreco delle risorse. L'impatto negativo di questo approccio si ripercuote sull'utente finale, in quanto il passaggio del traffico attraverso molteplici soluzioni genera latenza e riduce la produttività (con conseguenti costi aggiuntivi per l'azienda).

Al contrario, una piattaforma zero trust completa è progettata per fornire una sicurezza totale a tutto l'ecosistema IT, attraverso una singola soluzione e un'unica interfaccia di amministrazione. In questo modo, le attività di manutenzione si riducono, la duplicazione delle policy diventa un ricordo del passato e si risparmia tempo per gli amministratori (e denaro per l'azienda). Il fatto che una piattaforma zero trust riesca a eseguire più azioni relative a policy in un'unica scansione consente alle aziende di evitare di concatenare soluzioni diverse, semplifica l'esperienza utente e garantisce al contempo una sicurezza più solida. 

Le violazioni

Secondo il report di IBM, Cost of a Data Breach 2021, il costo delle violazioni è passato da una media di 3,86 milioni di dollari nel 2020 a 4,24 milioni di dollari nel 2021: si tratta del costo medio totale più alto nei 17 anni di storia del report. I costi associati alle violazioni possono assumere diverse forme: ore di tempo perso, risorse sprecate e cali della produttività per amministratori e utenti finali, spese legali, riscatto da pagare agli utenti malintenzionati e danni alla reputazione del marchio, i quali a loro volta possono ridurre le vendite, nonché pesanti sanzioni per la mancanza di conformità agli standard di sicurezza governativi e commerciali. 

Purtroppo, le organizzazioni che intraprendono la trasformazione digitale spesso non riescono a trasformare efficacemente la sicurezza per bloccare le violazioni e i relativi costi. Dato che le architetture legacy basate sul perimetro non sono state progettate per seguire gli utenti e i dati al di fuori delle sedi aziendali, finiscono per estendere la superficie di attacco, e una volta che gli utenti riescono a entrare sulla rete, consentono il movimento laterale tra le risorse. Inoltre, le loro funzionalità non sono adatte ad affrontare i casi d'uso di oggi, come la necessità di scansionare i dati all'interno delle applicazioni SaaS, identificare gli errori di configurazione sfruttabili nelle istanze IaaS e altro.

Con una moderna architettura zero trust con base cloud, puoi evitare di incorrere in costose violazioni e di subirne le conseguenze, come le sanzioni derivanti dalla mancanza di conformità. Come accennato in precedenza, queste architetture sono progettate per garantire la sicurezza ovunque nel mondo (non solo sulla rete) e sono scalabili per adattarsi alle esigenze dell'azienda. Se le applicazioni aziendali sono protette da una piattaforma zero trust, risultano invisibili al pubblico, e la superficie di attacco viene eliminata. Inoltre, dato che le entità vengono collegate in modo sicuro a singole risorse, e non alla rete nel suo complesso, si impedisce il movimento laterale delle minacce. Oltre a questi vantaggi, le soluzioni zero trust sono pensate per affrontare i vari casi d'uso relativi alla sicurezza a cui le organizzazioni devono far fronte per fermare gli hacker più sofisticati e scongiurare le potenziali violazioni. Tutti questi fattori le rendono indispensabili per ridurre i costi nella moderna epoca del cloud. 

Quale sarà il prossimo passo?

Zscaler Zero Trust Exchange è una piattaforma integrata di servizi che agisce da centralino intelligente per proteggere le comunicazioni da utente ad app, da app ad app e da dispositivo a dispositivo, su qualsiasi rete e in qualsiasi posizione, e che consente ai clienti di adottare un'architettura zero trust. Operando attraverso 150 data center distribuiti in tutto il mondo, Zero Trust Exchange aiuta a ridurre i rischi aziendali e consente alle organizzazioni di concretizzare le promesse della trasformazione digitale, tra cui l'incremento della produttività, la semplificazione dell'IT, la riduzione dei costi e l'aumento dell'agilità aziendale. 

Un recente studio condotto da ESG ha riscontrato che Zscaler è in grado di offrire ai clienti business un ROI medio del 139% rispetto alle architetture di sicurezza legacy.

Per scoprire come Zscaler può aiutare la tua organizzazione ad abbattere i costi, scarica il report completo di ESG.
 

form submtited
Grazie per aver letto

Questo post è stato utile?

dots pattern

Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta

Inviando il modulo, si accetta la nostra Informativa sulla privacy.