Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Learn More

Cosa si intende per sicurezza della rete?

La sicurezza della rete consiste in una combinazione strategica di hardware e software per proteggere i dati sensibili in una rete informatica. I controlli di accesso alla rete, il rilevamento delle intrusioni e molti altri tipi di funzioni di sicurezza lavorano insieme per proteggere l'ambiente dagli accessi non autorizzati, dalle violazioni dei dati, dalla distribuzione di malware e da altri attacchi informatici.

Come funziona la sicurezza della rete?

La sicurezza basata sulla rete si è evoluta man mano che il traffico di rete ha iniziato a muoversi su Internet, anziché rimanere all'interno di un'infrastruttura di rete locale. Lo stack di soluzioni di sicurezza di oggi si trova in un security gateway, che monitora il traffico in entrata e in uscita da Internet. Include una serie di strumenti come firewall, sistemi di prevenzione delle intrusioni (IPS), sandbox, filtri URL, filtri DNS, tecnologie antivirus, sistemi di prevenzione della perdita di dati (DLP) e altro, che funzionano insieme per impedire agli attacchi esterni di raggiungere i dati e la proprietà intellettuale all'interno di una rete.

Perché la sicurezza della rete è importante?

Le soluzioni avanzate per la sicurezza della rete offrono un approccio alla sicurezza più agile in un mondo che è ormai dominato dal cloud. In precedenza, molte aziende adottavano il vecchio approccio a "castello e fossato", che prevedeva l'utilizzo di un firewall per fornire una sicurezza di tipo perimetrale a un sistema aziendale centrale. In questo approccio, i livelli di difesa erano concepiti per impedire ai criminali informatici di violare il perimetro. Se un livello falliva, dietro di esso ne era presente un altro pronto a rispondere.

Questo sistema funzionava bene quando l'infrastruttura IT era ospitata in un unico server, ma la maggiore mobilità dei dipendenti ha comportato la necessità per gli utenti di accedere a sistemi e dati da molte sedi diverse. Ciò ha dato origine alle reti private virtuali (VPN), che consentono agli utenti in remoto di accedere alla rete interna. Parleremo ancora delle VPN nella prossima sezione.

Nell'epoca del cloud, il panorama delle minacce informatiche e le esigenze delle organizzazioni moderne sono cambiati. Con attacchi più frequenti e sofisticati, normative più stringenti e sempre più dati da elaborare e proteggere, i modelli più datati spesso non sono in grado di fornire l'agilità, la flessibilità e la protezione avanzata necessarie al giorno d'oggi.

Quali sono i tipi di minacce che la sicurezza della rete è in grado di prevenire?

La varietà di strumenti per la sicurezza della rete presenti sul mercato dimostra l'ampiezza del panorama delle minacce. Esistono innumerevoli soluzioni progettate per bloccare i malware (come spyware, ransomware, trojan), il phishing e altre minacce simili.

È fondamentale notare che le soluzioni legacy per la sicurezza della rete sono legate all'approccio a "castello e fossato": questo significa che sono realizzate prevalentemente per proteggere le reti dalle attività dannose provenienti dall'esterno, me si rivelano inefficaci a proteggerle dalle minacce interne. Approfondiremo questo aspetto tra poco.

Le architetture di rete e per la sicurezza della rete sono state progettate in un'era che sta volgendo al termine e non sono in grado di soddisfare efficacemente i requisiti di accesso sicuro e dinamico del business digitale.

Gartner, Il futuro della sicurezza di rete è nel cloud

Le sfide della sicurezza tradizionale della rete

L'esplosione delle applicazioni cloud ha reso le cose ancora più difficili per i modelli tradizionali di sicurezza della rete. Con gli utenti che trascorrono più tempo fuori dall'ufficio e accedono ad app esterne che non risiedono più nel data center, la rete non è più il fulcro di un'organizzazione, eppure la sicurezza della rete tradizionale continua comunque a gravitare attorno al data center.

Le organizzazioni moderne hanno bisogno di una sicurezza informatica avanzata per proteggere gli utenti, i dati e gli endpoint.

Gli approcci legacy alla sicurezza ricorrono al "backhauling" per proteggere il traffico in remoto, che viene instradato su Internet e attraverso lo stack di soluzioni di sicurezza in un data center centralizzato. Oggi, tuttavia, con un volume più elevato di traffico Internet in generale che viaggia su distanze maggiori, il backhauling è diventato problematico a causa della latenza elevata e dell'esperienza utente scadente che genera.

L'architettura di rete legacy, in cui il "data center era il centro dell'universo", nonché il relativo modello di sicurezza della rete, sono ormai obsoleti e rappresentano degli inibitori rispetto alle esigenze del business digitale.

Gartner, Il futuro della sicurezza di rete è nel cloud

Le problematiche delle VPN legacy

Gran parte dei problemi legati alla sicurezza della rete tradizionale risiedono nell'infrastruttura VPN, che è inefficiente e non sicura, perché:

  • Le VPN non sono efficacemente scalabili. Le VPN basate su hardware devono essere configurate manualmente, e i limiti della larghezza di banda tendono a richiedere distribuzioni ridondanti. Le VPN basate su software, invece, devono essere distribuite su ogni singolo dispositivo utente, limitando le modalità attraverso cui gli utenti possono lavorare.
  • Le VPN non forniscono sicurezza. Le VPN non applicano controlli di sicurezza, quindi il traffico che le attraversa deve passare attraverso uno stack di soluzioni di sicurezza per il filtraggio e l'ispezione, costringendo molte organizzazioni a effettuare il backhauling verso un data center.
  • Le VPN non forniscono lo zero trust. Dopo l'autenticazione tramite VPN, un utente è collocato sulla rete, dove un hacker o un utente interno malintenzionato può muoversi lateralmente per accedere alle informazioni sensibili o sfruttare dall'interno le vulnerabilità non protette.

Il rischio di movimento laterale

Il movimento laterale delle minacce è uno dei principali rischi che le organizzazioni si trovano a dover affrontare oggi. I firewall e le VPN tradizionali connettono gli utenti direttamente alla rete per consentire loro di accedere alle app e ai dati; una volta collocati sulla "rete sicura", gli utenti dispongono di un ampio accesso all'ambiente. Per questo motivo, la compromissione di un utente o un workload porta alla diffusione rapida delle minacce nell'ambiente.

Le strategie più efficaci di oggi si concentrano invariabilmente sullo zero trust, un framework di sicurezza secondo cui utenti e applicazioni non devono essere considerati automaticamente attendibili. Secondo un principio fondamentale dello zero trust, l'accesso a privilegi minimi, l'attendibilità viene stabilita in base al contesto, che prende in considerazione fattori come l'identità e la posizione dell'utente, il profilo di sicurezza dell'endpoint e l'app o il servizio richiesto, con controlli delle policy a ogni passaggio.

Dalla sicurezza della rete alla sicurezza sul cloud

Man mano che le organizzazioni si abituano a modelli di lavoro flessibili e l'adozione del cloud diventa la norma, risulta evidente che un approccio vecchio stile basato sui firewall è troppo lento per il cloud e lo zero trust.

Al contrario, le aziende hanno bisogno di una soluzione moderna e incentrata sul digitale, concepita per l'epoca del cloud e della mobilità: una soluzione di sicurezza con base cloud che separa la sicurezza dalla rete e applica le policy ovunque si trovino le app e ovunque si connettano gli utenti.

Spostando la sicurezza dalla rete al cloud, l'intero stack di soluzioni di sicurezza della rete si sposta con gli utenti. Le protezioni vengono applicate in modo uniforme, offrendo le stesse misure di sicurezza nelle filiali, nelle case degli utenti, nei terminal degli aeroporti o nelle sedi aziendali.

Rispetto alla sicurezza della rete tradizionale, una soluzione ideale di sicurezza con base cloud offre:

  • Esperienza utente più veloce: il traffico utente segue il percorso più breve per raggiungere qualsiasi applicazione o destinazione Internet.
  • Sicurezza di livello superiore: tutto il traffico Internet, incluso il traffico criptato, viene ispezionato, e i dati sulle minacce vengono correlati in tempo reale.
  • Riduzione dei costi: non vi è più la necessità di acquistare ed eseguire costantemente interventi di manutenzione sulle apparecchiature, perché l'infrastruttura cloud si aggiorna continuamente.
  • Gestione più semplice: una soluzione fornita come servizio riduce la complessità dovuta alla gestione di molteplici dispositivi non integrati.

Il passaggio a uno stack di soluzioni di sicurezza completo e fornito sul cloud garantisce agli utenti un accesso rapido, sicuro e basato sulle policy alle applicazioni private e di terze parti. Fai attenzione però, perché molte aziende di sicurezza pubblicizzano delle soluzioni fornite sul cloud e adatte al cloud, ma spesso si tratta di apparecchi legacy virtualizzati e riadattati. Solo Zscaler offre una sicurezza costruita sul cloud e per il cloud.

Proteggi la tua rete con Zscaler

La piattaforma Zscaler Zero Trust Exchange™ consente di stabilire connessioni veloci e sicure e permette ai dipendenti di lavorare da qualsiasi luogo utilizzando Internet come rete aziendale. Questa soluzione è basata sul principio dello zero trust, che si fonda sull'accesso a privilegi minimi e offre una sicurezza completa utilizzando l'identità basata sul contesto e l'applicazione delle policy.

Questa piattaforma opera in oltre 150 data center in tutto il mondo, nella stessa posizione di provider di applicazioni e servizi cloud come Microsoft 365 e AWS, per garantire che i servizi siano erogati il più vicino possibile agli utenti, ottimizzando sia la sicurezza che l'esperienza utente.

Accesso sicuro alle app private

Parte di Zero Trust Exchange e della soluzione ZTNA (Zero Trust Network Access) più diffusa al mondo, Zscaler Private Access™ offre agli utenti una connettività sicura e diretta alle app private, eliminando al contempo gli accessi non autorizzati e il movimento laterale. ZPA può essere implementata in poche ore e sostituire le VPN e gli strumenti di accesso remoto tradizionali con una piattaforma olistica zero trust che consente di:

  • Ridurre al minimo la superficie di attacco. Rendi le app invisibili a Internet e impossibili da violare per i criminali informatici.
  • Eliminare il movimento laterale. Segmenta le app, non la rete, e implementa l'accesso a privilegi minimi senza consentire l'accesso alla rete.
  • Interrompere le compromissioni degli utenti e ridurre i rischi. Impedisci lo sfruttamento delle app, rileva gli aggressori e le minacce attive e previeni la perdita di dati.

Accesso sicuro a Internet e SaaS

Zscaler Internet Access™ è una soluzione SSE (Security Service Edge) nativa del cloud che sfrutta la scalabilità e l'agilità del security cloud più grande del mondo e le informazioni sulle minacce provenienti da centinaia di bilioni di segnalazioni ogni giorno. Sostituisce le soluzioni di sicurezza della rete legacy per bloccare gli attacchi avanzati e prevenire la perdita di dati con un approccio zero trust completo, che ti consente di:

  • Proteggere costantemente la forza lavoro flessibile. Otteni una protezione sempre attiva e basata sul contesto per tutti gli utenti, le app e i dispositivi, con policy di sicurezza che seguono gli utenti ovunque vadano.
  • Usufruire di un accesso veloce con zero infrastrutture. Elimina il backhauling, migliora le prestazioni e l'esperienza utente e semplifica l'amministrazione con un'architettura diretta al cloud.
  • Sfruttare la protezione potenziata dall'IA. Blocca ransomware, malware 0-day e attacchi avanzati sfruttando l'ispezione completa inline e una suite di servizi di sicurezza sul cloud supportati dall'IA.

Vai oltre la sicurezza della rete legacy e passa a un'architettura zero trust scalabile, agile e nativa del cloud con Zscaler. Prenota una dimostrazione personalizzata per vedere la nostra piattaforma in azione.

Puoi anche avviare la nostra analisi gratuita e veloce dell'esposizione alle minacce di Internet per verificare l'efficacia delle tue soluzioni di sicurezza contro i più comuni metodi di intrusione e di esfiltrazione dei dati. Viene eseguita direttamente dal browser, senza introdurre malware, accedere ai dati o modificare le impostazioni.

Risorse Suggerite

  • 5 motivi per abbandonare i firewall e adottare lo zero trust

    Leggi il blog
  • Zero Trust Exchange: l'unica strada verso lo zero trust

    Leggi il blog