Quanto conta il modello Zero Trust?

Lo Zero Trust Network Access (ZTNA), un modello di Gartner, rende il lavoro più semplice all’It in un momento delicato. La riflessione di ZScaler

Di Fabio Cipolat, Regional Sales Manager, Italy di Zscaler sul modello Zero Trust

Sei un amministratore IT. Hai pensato che fosse un sogno il fatto che tutti lavorino da casa: niente più distribuzioni desktop, ticket di supporto o manutenzioni che portavano via buona parte del tuo tempo. Finalmente puoi lavorare “seriamente”. E invece scopri che i dipendenti che lavorano da casa sono il tuo nuovo peggior incubo.

Quanto sicura è la loro connessione domestica? La loro rete? Il loro computer è aggiornato? Ti fidi delle loro abitudini in fatto di sicurezza?

E tutti questi nuovi telelavoratori hanno tantissime domande per te! “Come si usa la VPN?” “Come posso avere diritti di accesso da amministratore al mio pc?” “Devo aprire questa mail?” “Cos’è un virus?”. Con il telelavoro sei nuovamente sepolto sotto una valanga di richieste di supporto che hanno semplicemente una sfumatura diversa.

Ciliegina sulla torta, per gestire l’aumento del traffico dati da remoto, devi aumentare la capacità di un’architettura VPN obsoleta che non era inizialmente stata progettata per una situazione simile.

Se solo la migrazione al telelavoro fosse più semplice!

Zero Trust Network Access (ZTNA), un modello di Gartner, rende tutto più semplice. Una soluzione ZTNA che sfrutta un’architettura basata sul cloud può separare la sicurezza dall’accesso alla rete, garantendo un accesso sicuro alle applicazioni indipendentemente dal dispositivo, dalla rete o dall’applicazione.

L’IT in un periodo di crisi

Il quasi universale passaggio al telelavoro ha fatto sì che i dipendenti abbiano abbandonato il confine protetto della sicurezza aziendale e i criminali informatici vedono questa nuova situazione come una ricca e inesplorata serie di opportunità.

Le aziende che hanno scelto soluzioni di sicurezza basate sul cloud che combinano sicurezza, semplicità e velocità si sono rapidamente adattate alle esigenze della nuova situazione. Ma se la tua azienda non è già a questo punto, è il momento di muoversi subito! Il passaggio da tecnologie legacy a soluzioni ZTNA che guardano al futuro offre vantaggi che possono aiutarti a adattarti al cambiamento e a migliorare la resilienza per il futuro.

Offrire un’esperienza di lavoro da casa sicura e produttiva con ZTNA offre sei vantaggi tangibili:

  • Accesso diretto senza soluzione di continuità sia alle applicazioni esterne (internet, SaaS) che interne (data center, IaaS, PaaS)
  • Accesso informato sul contesto che mette in relazione utente, dispositivo, applicazione e altre caratteristiche
  • Distribuzione flessibile tra tutti gli utenti e in tutte le sedi per un ampliamento immediato e ottimizzato senza complesse distribuzioni hardware in locale o ritardi nella concessione di licenze
  • Eccellente user experience quando si accede alle principali applicazioni aziendali e a strumenti di collaborazione chiave come Zoom o Microsoft Teams
  • Visibilità completa e funzionalità di risoluzione dei problemi che consentano una rapida soluzione delle problematiche dell’utente
  • Strumenti di sicurezza e conformità per mitigare le minacce informatiche e proteggere applicazioni e dati

Analizziamo più in dettaglio questi punti.

1. Accesso diretto

Con una forza lavoro completamente da remoto, è necessario garantire un accesso diretto e sicuro in grado di connettere qualsiasi utente a qualsiasi applicazione, indipendentemente dal luogo in cui si trovano gli utenti o le applicazioni. Il problema delle architetture di sicurezza legacy è che dipendono da un perimetro di sicurezza. Questo obbliga il traffico dell’utente a passare attraverso le difese perimetrali, a prescindere da dove sia l’applicazione di destinazione: nel data center, in un cloud privato, ibrido o pubblico.

Le soluzioni ZTNA stabiliscono connessioni tra gli utenti e le applicazioni, e una soluzione ZTNA cloud permette al traffico di fluire lungo il percorso più breve e sicuro tra di loro. In questo modo si elimina il fenomeno dell’hair-pinning causato dal backhauling del traffico da un singolo punto di ingresso verso altre posizioni, si riduce il traffico del data center e si migliora l’esperienza dell’utente riducendo la latenza.

2. Consapevolezza del contesto

Il modello legacy della sicurezza d’ispirazione medioevale (fortezza e fossato) permette a tutto ciò che passa attraverso la sicurezza perimetrale di accedere all’intera rete e a tutti i sistemi ad essa collegati. Perché ai dipendenti dovrebbe essere garantito l’accesso a tutte le applicazioni, i dati e le risorse? Eventuali criminali informatici che violano il perimetro godono dello stesso privilegio del movimento laterale “est/ovest”.

Ha più senso quindi limitare l’accesso degli utenti solo a ciò di cui hanno bisogno. La sicurezza Zero Trust permette di taggare gli utenti e le applicazioni in modo che gli utenti autorizzati vedano solo le applicazioni che vogliamo rendere loro visibili. (C’è anche un vantaggio per la sicurezza: eventuali hacker non possono attaccare ciò che non possono vedere). L’accesso informato del contesto offre vantaggi che vanno al di là del semplice telelavoro: fusioni e acquisizioni (M&A), migrazione del cloud, accesso di terze parti e altro ancora. Le soluzioni ZTNA gestiscono tutti questi scenari con semplici policy che sono incentrate sull’utente, piuttosto che sulla rete.

3. Distribuzione flessibile

Uno dei motivi per cui i team IT si oppongono al cambiamento è la portata: non vogliono cambiare tutta la rete per proteggerne solo una parte. Ecco per quale motivo il modello Zero Trust sta prendendo piede. Al momento della sua introduzione una decina di anni fa, la sua implementazione con strumenti di sicurezza incentrati sulla rete è stata un’impresa monolitica: bisognava convertire quasi tutta la rete per proteggerne una qualsiasi parte. Oggi invece, con le soluzioni ZTNA basate sul cloud, è possibile affrontare questa sfida un caso alla volta. Ad esempio, consentire l’accesso a Zero Trust a un gruppo già esistente di utenti della VPN senza dover smantellare e ricostruire tutto. Nel momento in cui l’accesso Zero Trust è perfettamente funzionante, si può disattivare l’accesso VPN per quel gruppo e reiterare a seconda della necessità.

4. User experience

Più cresce l’utilizzo della VPN, maggiori diventano i problemi. Vengono reindirizzati enormi volumi di traffico esterno che devono attraversare il sistema di sicurezza, la latenza aumenta drasticamente con centinaia (se non migliaia) di lavoratori remoti che lottano per passare attraverso la VPN. Una soluzione è rappresentata da dispositivi di sicurezza più grandi e costosi sia nella sede centrale che nelle filiali, ma è una soluzione complicata e costosa. Le connessioni Zero Trust consentono agli utenti di accedere direttamente alle applicazioni, indipendentemente dal luogo in cui si trovano. L’accesso diretto tramite breakout internet comporta una minore latenza e una migliore esperienza utente.

5. Migliore visibilità

In un ambiente legacy, non si può proteggere ciò di cui non si è a conoscenza. Un enorme svantaggio delle soluzioni legacy è che tutti gli apparecchi della rete aziendale generano un’enorme quantità di dati non centralizzati. I criminali informatici amano nascondersi in quei dati, sperando di non essere visti. Qualsiasi soluzione di sicurezza deve fornire piena visibilità sul traffico degli utenti. Le soluzioni ZTNA consentono di esaminare chi accede a cosa e dove, in qualsiasi punto della rete.

6. Sicurezza più rigorosa

Con utenti, applicazioni e dati distribuiti su Internet, garantire l’accesso alle vostre risorse più sensibili è una sfida enorme. Questa distribuzione significa una superficie di attacco più ampia; più persone che lavorano da casa utilizzando la VPN offrono più modi ai criminali di penetrare nel perimetro aziendali.

È il momento di passare al modello Zero Trust. L’approccio Zero Trust basato sul contesto protegge la connessione tra l’utente e l’applicazione senza tener conto delle reti o delle ubicazioni. Vengono create e applicate policy che consentono solo a specifici utenti di accedere ad applicazioni specifiche. Gli utenti possono accedere alle applicazioni di cui hanno bisogno, da qualsiasi dispositivo, senza esporre la rete ai malintenzionati o aumentare la superficie della rete esposta agli attacchi.

Niente più problemi di fiducia

La tecnologia ZTNA basata sul cloud consente di passare da una sicurezza basata su controlli incentrati sulla rete e sulla connettività di rete remota a una sicurezza incentrata sulle applicazioni e all’accesso basato sul principio del privilegio minimo. Ciò significa una connettività più sicura che si adatta facilmente e a costi contenuti ai percorsi di trasformazione digitale dell’azienda.

Le architetture di sicurezza Zero Trust garantiscono una protezione completa sia per gli utenti che per le applicazioni. Le soluzioni ZTNA consentono di lavorare in modo sicuro e produttivo – da casa e da qualsiasi luogo, incluso l’ufficio. Dipendenti, partner e clienti sono protetti e l’azienda può continuare a operare, prosperare e adattarsi alle nuove sfide.