Guarda un elenco dettagliato degli elementi essenziali di un'architettura zero trust di successo, con Nathan Howe, Vice President of Emerging Technologies per Zscaler.
Prima di esaminare in modo più dettagliato l'architettura zero trust, facciamo chiarezza su questi due termini:
L'architettura zero trust getta le basi di cui le organizzazioni hanno bisogno per fornire lo ZTNA e rendere sistemi, servizi, API, dati e processi accessibili da qualsiasi luogo, in qualsiasi momento e da qualsiasi dispositivo.
Nel corso degli ultimi trent'anni, le organizzazioni hanno sviluppato e riconfigurato reti WAN hub-and-spoke complesse. In un ambiente di questo tipo, utenti e filiali si collegano al data center attraverso connessioni private, e per accedere alle applicazioni di cui hanno bisogno, gli utenti devono essere collocati sulla rete.
Le reti hub-and-spoke sono protette attraverso stack di apparecchi, come VPN e firewall, e utilizzano un'architettura definita "a castello e fossato". Questo approccio è stato utile alle organizzazioni quando le applicazioni risiedevano nei loro data center, ma oggi, con la diffusione dei servizi cloud, delle tecnologie emergenti e i crescenti problemi per la sicurezza, questo modello sta rallentando le aziende anziché supportarle.
Oggi, le organizzazioni stanno attraversando percorsi di trasformazione digitale adottando il cloud, la mobilità, l'IA, l'IoT (Internet of Things) e la tecnologia operativa (OT) per diventare più agili e competitive. Gli utenti sono ovunque, e i dati delle organizzazioni non sono più esclusivamente nei loro data center. Per collaborare e rimanere produttivi, gli utenti devono poter accedere direttamente alle app da qualsiasi luogo e in qualsiasi momento.
L'instradamento del traffico verso il data center, in modo che raggiunga in modo sicuro le applicazioni sul cloud, non ha più senso. Ecco perché le organizzazioni stanno abbandonando il modello di rete hub-and-spoke a favore di un approccio che offre una connettività diretta al cloud: l'architettura zero trust.
Questo video offre una panoramica veloce ma dettagliata sulla trasformazione digitale sicura.
Lo zero trust parte dal presupposto che tutto ciò che si trova sulla rete sia ostile o compromesso, e l'accesso a un'applicazione viene concesso solo dopo l'applicazione dei controlli di sicurezza e la verifica dell'identità dell'utente, del profilo di sicurezza del dispositivo e del dispositivo aziendale. In questo modello, tutto il traffico deve essere registrato e ispezionato, un'operazione che richiede un certo grado di visibilità che non può essere raggiunto con i controlli di sicurezza tradizionali.
Un vero approccio zero trust riduce al minimo la superficie di attacco dell'organizzazione, previene il movimento laterale delle minacce e riduce il rischio di subire una violazione. Viene implementato al meglio tramite un'architettura basata su proxy che colleghi gli utenti direttamente alle applicazioni, e non alla rete; questo rende possibile l'applicazione di ulteriori controlli prima di consentire o bloccare le connessioni.
Per garantire che l'attendibilità non venga mai garantita in modo implicito, un'architettura zero trust di successo sottopone ogni connessione a una serie di controlli, prima di stabilire una connessione. Si tratta di un processo in tre passaggi:
Guarda un elenco dettagliato degli elementi essenziali di un'architettura zero trust di successo, con Nathan Howe, Vice President of Emerging Technologies per Zscaler.
Un'architettura zero trust fornisce all'utente l'accesso preciso e contestuale necessario per lavorare alla velocità delle aziende moderne, offrendo al contempo la protezione di utenti e dati da malware e altri attacchi informatici. In quanto fondamento dello ZTNA, un'architettura zero trust efficace aiuta a:
(Adattato da "Implementing a Zero Trust Architecture", Pubblicazione speciale del National Institute of Standards and Technology [NIST]).
Zscaler Zero Trust Exchange™ è una piattaforma integrata e nativa del cloud fondata sul principio dell'accesso a privilegi minimi e sull'idea che nessun utente, carico di lavoro o dispositivo sia intrinsecamente attendibile. Questa piattaforma concede l'accesso in base all'identità e al contesto, come il tipo di dispositivo, la posizione, l'applicazione e il contenuto, agendo da broker per instaurare una connessione sicura tra un utente, un carico di lavoro o un dispositivo, su qualsiasi rete e da qualsiasi luogo, in base alle policy aziendali.
Zero Trust Exchange aiuta l'organizzazione a:
Vuoi provare il vero zero trust? Scopri di più su Zscaler Zero Trust Exchange.
I 7 elementi di un'architettura zero trust di grande successo
Scarica l'ebookFirewall e VPN non sono adatti a supportare lo zero trust
Guarda on demandBreve storia dello zero trust: le tappe principali del percorso verso il ripensamento della sicurezza aziendale
Scarica il white paperRapporto sull'adozione dello Zero Trust | Cybersecurity Insiders
Scarica il report completoCosa si intende per zero trust?
Scopri di piùGuida di mercato di Gartner sull'Accesso alla rete Zero Trust
Scarica il report completo