Architettura zero trust

Una sicurezza più moderna con sei funzionalità per le architetture zero trust

Una sicurezza più moderna con sei funzionalità per le architetture zero trust

La modernizzazione della sicurezza è una priorità per la maggior parte delle aziende, in particolare di quelle con ambienti ibridi sempre più complessi che devono supportare una forza lavoro in remoto. Allo stesso tempo, i budget dei reparti IT si stanno riducendo, e i costi di gestione di un'infrastruttura legacy obsoleta sono sempre più elevati. 

Per contrastare l'aumento dei costi, le organizzazioni (comprese quelle del settore pubblico), si stanno orientando verso servizi in cloud, con l'obiettivo di consentire l'accesso condizionale e basato sul profilo e la condivisione delle minacce 0-day. Le grandi aziende devono semplificare l'ambiente di sicurezza con un'automazione tra più piattaforme in grado di fornire un accesso sicuro ad applicazioni e dati. 

Sebbene non esista uno strumento unico che offra tutte queste funzionalità, un modello ZTNA (Zero Trust Network Access) fornisce policy diffuse basate sull'identità. Questo significa che, ovunque si connettano, gli utenti avranno la stessa esperienza, e potranno accedere in modo fluido e senza ostacoli alle applicazioni e ai dati negli ambienti cloud e nei data center, mentre gli amministratori IT trovano il giusto equilibrio tra sicurezza e controllo.

Sono sei le funzionalità principali dello zero trust che possono aiutare le aziende a rendere i propri ambienti di sicurezza più all'avanguardia: 
 

1) Accesso diretto e fluido alle applicazioni interne ed esterne

Lo zero trust offre agli utenti un accesso diretto alle applicazioni e ai dati esterni (Internet o SaaS) e interni (data center, IaaS, PaaS), in remoto e in totale sicurezza. Anziché eseguire il backhauling del traffico attraverso reti private virtuali (VPN), il modello zero trust riduce il traffico e la latenza, migliorando l'esperienza utente. Con il lavoro da remoto in continuo aumento, gli utenti devono essere in grado di connettersi ai dati nei data center e nei cloud direttamente da casa.
 

2) Accesso sensibile al contesto

Le policy di accesso devono essere correlate tra utenti, dispositivi, applicazioni e altri aspetti dell'ambiente. Man mano che le organizzazioni sviluppano policy per l'accesso sensibile al contesto, ai dati e alle informazioni, devono dialogare anche con fornitori, architetti, utenti, team operanti nella privacy e nella conformità. La rappresentanza di tutti i team coinvolti è fondamentale per dar vita a una relazione simbiotica e un'azienda unita.

Gli utenti devono avere accesso solo alle risorse e alle applicazioni necessarie per svolgere il proprio lavoro. Adottando un modello di sicurezza zero trust, solo gli utenti autenticati avranno accesso ad applicazioni specifiche. Dato che le superfici di attacco crescono a causa di ambienti più distribuiti, lo zero trust può limitare ulteriormente il traffico laterale sulla rete in modo che gli utenti non raggiungano le applicazioni che non sono destinati a raggiungere.  
 

3) Distribuzione flessibile tra tutti gli utenti e le sedi

Un servizio zero trust in cloud è in grado di fornire un ambiente scalabile, senza gravare sui team IT. Le aziende necessitano di policy che consentano flessibilità nella distribuzione, per essere in grado di distribuire questi strumenti il più rapidamente possibile. Le funzionalità devono essere scalabili con la massima semplicità, senza la necessità di nuovi hardware on-premise o licenze aggiuntive.

La distribuzione può rivelarsi semplice, perché sono molte le aziende che adottano già approcci zero trust nella propria infrastruttura, ad esempio per la gestione degli endpoint, la diagnostica continua e la mitigazione, il networking definito da software, la micro-segmentazione e il monitoraggio del cloud.

Per iniziare, i team devono identificare il problema principale che hanno e definire un caso d'uso zero trust che punti a risolverlo. Dopodiché, possono passare a implementare più casi d'uso per una soluzione che copra più scenari e community di utenti.
 

4) Esperienza utente fluida

È importante concentrarsi sull'esperienza utente e rendere la sicurezza e l'accesso trasparenti, specialmente quando bisogna effettuare l'accesso alle applicazioni critiche e ai principali strumenti di collaborazione. Le VPN legacy eseguono il backhauling del traffico attraverso il set di servizi di sicurezza, portando a un'esperienza utente scadente e a una latenza significativa, soprattutto con l'aumento del lavoro da remoto. Al contrario, le connessioni zero trust forniscono un accesso diretto e sicuro alle applicazioni in qualsiasi luogo.
 

5) Visibilità completa e risoluzione dei problemi per rispondere rapidamente alle problematiche degli utenti

Lo zero trust offre agli amministratori IT una visione centralizzata per gestire, amministrare e registrare gli utenti da un unico luogo. Grazie alla piena visibilità e al controllo su un ambiente distribuito, le tecnologie zero trust migliorano la visione degli amministratori e la risoluzione dei problemi, per ottimizzare l'esperienza utente e promuovere l'efficienza all'interno dell'azienda.
 

6) Strumenti di sicurezza e conformità per mitigare le minacce informatiche e proteggere le applicazioni e i dati

Utilizzando strumenti di sicurezza e conformità in cloud come parte di un modello di sicurezza zero trust, le aziende possono proteggere i dati e le applicazioni senza dover effettuare aggiornamenti frequenti. Questo consente ai team di concentrarsi sulle esigenze più critiche e sul miglioramento delle policy, anziché sull'applicazione di patch per risolvere i problemi di sicurezza.

Con l'evoluzione della tecnologia, il cloud e la mobilità stanno rivoluzionando e accelerando la trasformazione digitale. Il lavoro da remoto richiede un approccio moderno alla sicurezza, e i modelli SASE (Sicurezza Access Service Edge) distribuiti sul cloud rappresentano il cambiamento da modelli di sicurezza incentrati sulla rete a modelli incentrati sull'utente e sulle applicazioni, progettati per supportare team altamente distribuiti che lavorano al di là del perimetro di rete tradizionale. Questa "nuova normalità" consente all'IT di guidare la trasformazione digitale, adottando nuovi strumenti e tecnologie di sicurezza in cloud che facilitano il raggiungimento degli obiettivi aziendali.
 


Stan Lowe è il Global Chief Information Security Officer di Zscaler

Get the latest Zscaler blog updates in your inbox

Subscription confirmed. More of the latest from Zscaler, coming your way soon!

By submitting the form, you are agreeing to our privacy policy.