Desideri saperne di più o vedere Zscaler Private Access in azione? Richiedi subito una dimostrazione personalizzata.
Ultimamente si sente molto parlare della sicurezza zero trust. Molte organizzazioni hanno fatto dell'adozione dello zero trust una priorità, e lo ZTNA (Zero Trust Network Access) è la strategia che consente di realizzare concretamente questo approccio.
L'idea di un percorso verso lo zero trust di per sé è vaga, ed è per questo che lo ZTNA offre un framework chiaro e definito che le aziende possono seguire. Fa inoltre parte del modello di sicurezza SASE (Secure Access Service Edge), che, oltre allo ZTNA, riunisce in un'unica piattaforma nativa del cloud firewall di nuova generazione (NGFW), SD-WAN e altri servizi.
La necessità di proteggere la forza lavoro in remoto è ormai fondamentale, ma le soluzioni incentrate sulla rete, come le reti private virtuali (VPN) e i firewall, generano una superficie di attacco che gli aggressori possono sfruttare per lanciare attacchi. Lo ZTNA adotta un approccio radicalmente diverso, per fornire un accesso remoto sicuro alle applicazioni interne che si basa su quattro principi fondamentali:
Gartner, Market Guide on Zero Trust Network Access, aprile 2019
Anche dal punto di vista architetturale, lo ZTNA funziona in modo radicalmente diverso rispetto alle soluzioni incentrate sulla rete. Viene applicato a un perimetro definito dal software, o SDP, che distribuisce l'accesso alle applicazioni interne in base all'identità dell'utente. Ciò consente di eliminare i costi e le problematiche legate alla gestione degli apparecchi. Aiuta inoltre le organizzazioni a semplificare gli stack in entrata, poiché non necessitano più delle loro VPN e dei concentratori VPN, della protezione dai DDoS, del bilanciamento del carico globale e degli apparecchi firewall.
Esistono due modelli principali di architettura ZTNA. Questo articolo descrive l'architettura ZTNA avviata da servizio.
Consulta la Guida di mercato di Gartner® per l'accesso alla rete Zero Trust per maggiori dettagli.
Le VPN fanno parte delle soluzioni di sicurezza legacy più diffuse e in uso al momento, e hanno lo scopo di semplificare la gestione degli accessi consentendo agli utenti finali di accedere in modo sicuro a una rete, e quindi alle risorse aziendali, attraverso un tunnel dedicato, di solito tramite il processo di autenticazione SSO (Single Sign-On).
Per molti anni, le VPN hanno funzionato bene per gli utenti che avevano bisogno di lavorare a distanza per uno o due giorni, ma con l'incremento degli utenti che lavorano stabilmente da remoto, la mancanza di scalabilità, i costi elevati e i requisiti di manutenzione hanno reso le VPN del tutto inefficaci. Inoltre, la rapida adozione del cloud pubblico ha reso molto più complessa l'applicazione delle policy di sicurezza ai dipendenti in remoto, e l'esperienza utente è diventata sempre più scadente.
Il problema principale delle VPN, tuttavia, è la superficie di attacco che creano. Qualsiasi utente o entità che dispone delle credenziali SSO necessarie può accedere a una VPN, muoversi lateralmente sulla rete e avere accesso a tutte le risorse e ai dati che la VPN avrebbe dovuto proteggere.
Lo ZTNA mette in sicurezza l'accesso dell'utente, concedendolo sulla base del principio dei privilegi minimi. Invece di considerare un'entità attendibile in base alla correttezza delle credenziali, lo zero trust effettua l'autenticazione solo a condizione che il contesto sia corretto, ovvero quando utente, identità, dispositivo e posizione corrispondono.
Inoltre, lo ZTNA fornisce un accesso granulare e non all'intera rete. Gli utenti sono collegati direttamente e in modo sicuro alle applicazioni e ai dati di cui hanno bisogno, e in questo modo si previene la possibilità che gli utenti malintenzionati mettano in atto tattiche di movimento laterale. Inoltre, con un'architettura ZTNA, le connessioni con gli utenti sono dirette, e di conseguenza le esperienze migliorano in modo significativo.
Oggi più che mai, le organizzazioni stanno scoprendo i vantaggi che un modello ZTNA può offrire. Ecco alcuni dei principali motivi che spingono le aziende a passare a questo sistema.
Lo ZTNA aiuta le aziende a diventare più flessibili, migliorando al contempo anche i loro profili di sicurezza generali. Offre tutto questo attraverso:
Lo ZTNA si applica a molti casi d'uso per la sicurezza sul cloud. La maggior parte delle aziende sceglie di iniziare con uno di questi quattro.
Le VPN sono inefficienti e lente per gli utenti, forniscono una sicurezza scadente e sono difficili da gestire; per questo motivo, le aziende desiderano ridurle o eliminarle. Gartner prevede che: "Entro il 2023, il 60% delle aziende eliminerà gradualmente la maggior parte delle proprie VPN di accesso remoto a favore dello ZTNA".
La protezione dell'accesso ibrido e multicloud è il principale punto di partenza delle aziende che intraprendono il percorso verso lo ZTNA. Sono sempre di più le aziende che adottano applicazioni e servizi cloud, e il 37% di loro ha intenzione di implementare un approccio ZTNA alla sicurezza e al controllo degli accessi per le proprie strategie multicloud.
La maggior parte degli utenti terzi usufruisce di un accesso a privilegi eccessivi, e gran parte di essi accede alle applicazioni utilizzando dispositivi non gestiti; entrambi questi elementi introducono dei rischi. Lo ZTNA riduce significativamente il rischio associato a questi utenti, garantendo che gli utenti esterni non abbiano mai accesso alla rete e che solo gli utenti autorizzati abbiano accesso alle applicazioni consentite.
Nelle fusioni e acquisizioni tradizionali, l'integrazione può durare diversi anni, perché le aziende devono far convergere le reti e gestire IP sovrapposti. Lo ZTNA riduce e semplifica la tempistica e le procedure di gestione per garantire operazioni di fusione e acquisizione di successo, fornendo valore immediato all'azienda.
Lo ZTNA è flessibile, in quanto può essere adattato in modo scalabile per proteggere tutti gli aspetti più importanti di un'azienda. Diamo un'occhiata più da vicino ai diversi modelli di ZTNA.
La trasformazione zero trust richiede tempo, ma rappresenta una necessità concreta per le organizzazioni flessibili di oggi. Diamo un'occhiata ai tre elementi fondamentali per l'implementazione dello zero trust.
Nella recente Guida di mercato per lo ZTNA di Gartner, Steve Riley, Neil MacDonald e Lawrence Orans descrivono diversi aspetti che le aziende dovrebbero considerare durante la scelta di una soluzione ZTNA:
Queste considerazioni sono fondamentali per l'azienda quando si sceglie un provider di ZTNA che dovrà integrarsi con la visione e gli obiettivi presenti e futuri dell'organizzazione. Per saperne di più sullo ZTNA, dai un'occhiata al nostro servizio ZTNA d'eccellenza, Zscaler Private Access.
Siamo orgogliosi di offrire Zscaler Private Access™, la piattaforma ZTNA più distribuita al mondo, basata sull'esclusiva architettura zero trust di Zscaler. ZPA applica il principio dell'accesso a privilegi minimi per offrire agli utenti connessioni dirette e sicure alle applicazioni private ed eliminare l'accesso non autorizzato e il movimento laterale. Dato che si tratta di un servizio nativo del cloud, ZPA può essere implementato in poche ore per sostituire le VPN e gli strumenti di accesso remoto tradizionali con una piattaforma olistica zero trust.
Zscaler Private Access offre:
Desideri saperne di più o vedere Zscaler Private Access in azione? Richiedi subito una dimostrazione personalizzata.
Guida di mercato di Gartner sull'Accesso alla rete Zero Trust
Scarica il report completoGuida per gli architetti di rete per l'adozione dello ZTNA
Leggi la guidaInfografica sul Security Service Edge (SSE) di Zscaler
Dai un'occhiataPerché i leader IT dovrebbero prendere in considerazione una strategia ZTNA (Zero Trust Network Access)
Leggi il nostro white paperResoconto sull'adozione dello zero trust di Cybersecurity Insiders del 2019
Leggi il report completoProteggere la trasformazione cloud con un approccio zero trust
Leggi il white paper