• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»ZTNA: il modello di cybersecurity da scegliere oggi

    ZTNA: il modello di cybersecurity da scegliere oggi

    By Redazione LineaEDP13/11/20246 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    xDome Secure Access, la soluzione di Claroty che sfrutta i principi IGA, RPAM e ZTNA, risponde alle sfide dettate dalle soluzioni di accesso remoto tradizionali

    ZTNA

    Le aziende moderne hanno bisogno di soluzioni di cybersecurity in linea con l’attuale panorama informatico, costellato da minacce sempre più evolute che riescono a oltrepassare sistemi di sicurezza che, fino ad ora, erano invalicabili. Con l’evoluzione tecnologica, devono evolvere anche i modelli di cybersecurity adottati dalle aziende. Quello che ieri era risolvibile con una classica VPN, oggi non lo è più; è il modello ZTNA la risposta alle esigenze odierne. Scopriamo perchè.

    Il modello Zero Trust Network Access (ZTNA) rafforza la sicurezza dei sistemi cyber-fisici

    L’accesso remoto è fondamentale nella gestione delle infrastrutture critiche, in quanto consente alle aziende di ottimizzare e scalare le operazioni e mantenere l’efficienza. Tuttavia, introduce anche molte lacune di sicurezza, che crescono con l’aumentare del numero di dispositivi connessi.

    Entro il 2025, ci saranno più di 41 miliardi di dispositivi IoT in ambienti enterprise e consumer, pertanto garantire un accesso remoto sicuro è diventata una priorità assoluta per le organizzazioni di infrastrutture critiche che desiderano proteggere i propri dispositivi IoT.

    Questo processo, tuttavia, non è così semplice da attuare. Questo perché molte aziende utilizzano ancora soluzioni di accesso tradizionali, come VPN e Jump Box, che non sono adatte a proteggere gli ambienti Extended Internet of Things (XIoT). Le aziende dovrebbero, infatti, affidarsi, a soluzioni che integrano principi di sicurezza come Identity Governance and Administration (IGA), Privileged Access Management (PAM) e Zero Trust Network Access (ZTNA).

    Che cos’è Zero Trust Network Access?

    Il modello di sicurezza Zero Trust Network Access (ZTNA) fornisce un accesso remoto sicuro ad applicazioni, dati e servizi, indipendentemente dalla posizione dell’utente. ZTNA opera secondo il principio “NEVER TRUST, ALWAYS VERIFY”, garantendo l’accesso solo ai servizi che sono stati esplicitamente concessi all’utente.

    L’architettura Zero Trust si è pian piano affermata come alternativa ai modelli di sicurezza basati sul perimetro, che presuppongono che ci si possa fidare solo di utenti e dispositivi già all’interno della rete. Questo approccio è, però, diventato obsoleto con l’avvento della trasformazione digitale e con la diffusione, in tutti i settori, dell’accesso remoto alla rete.

    L’adozione di un modello ZTNA richiede un cambiamento di mentalità per le organizzazioni di infrastrutture critiche, che attualmente implementano ancora soluzioni di sicurezza tradizionali. Oggi, infatti, molti rischi e lacune legate alla sicurezza derivano proprio dall’integrazione dell’accesso remoto nelle infrastrutture critiche, come l’intersezione di rete o l’aumento dei rischi per la supply chain.

    Vantaggi del modello ZTNA rispetto alle VPN

    Con l’aumento della connettività all’interno degli ambienti CPS, le aziende si sono affidate a soluzioni di accesso tradizionali come VPN e jump-server. Tuttavia, secondo Gartner, questi approcci si sono “dimostrati poco sicuri e sempre più complessi da gestire. Spesso mancano anche di un’adeguata granularità per concedere l’accesso a un singolo dispositivo, fornendo invece l’accesso all’intera rete“. Ciò è dovuto al fatto che queste soluzioni non sono state sviluppate per soddisfare i vincoli operativi, la sicurezza o le esigenze uniche del personale degli ambienti CPS.

    Rispetto a soluzioni che implementano principi di sicurezza fondamentali come ZTNA, le VPN presentano, infatti, delle carenze nelle seguenti aree:

    • Controllo degli accessi – L’accesso alla rete Zero Trust consente l’implementazione di controlli di accesso granulari basati su identità, postura del dispositivo e altri fattori. Le VPN, invece, una volta che l’utente si è autenticato, consento un accesso più ampio alla rete e non danno la possibilità di implementare metodi Zero Trust, creando così delle potenziali lacune di accesso.
    • Modelli Trust – ZTNA presuppone zero trust, ovvero l’accesso non viene mai considerato attendibile solo sulla base di fattori come la posizione della rete o l’identità dell’utente. Le VPN, invece, poggiano le proprie fondamenta su un modello basato sul perimetro, concedendo fiducia in base alla posizione all’interno della rete o all’autenticazione riuscita. Una volta all’interno, gli utenti godono di ampi privilegi di accesso, il che può rappresentare una minaccia per la sicurezza.
    • Architettura di rete – ZTNA disaccoppia il controllo degli accessi dalla topologia di rete, fornendo in modo sicuro l’accesso alle risorse indipendentemente dalla posizione o dalla rete. Le VPN o altri approcci incentrati sulla rete possono essere limitati da vincoli di rete e possono essere complessi da gestire.
    • Postura – L’accesso alla rete Zero Trust riduce al minimo la superficie di attacco e fornisce una postura di sicurezza più solida, verificando costantemente l’affidabilità dell’utente e del dispositivo durante la sessione. Le VPN possono introdurre rischi per la sicurezza, tra cui vulnerabilità del controllo VPN, debolezza della crittografia o controlli di accesso statici.
    • User Experience – ZTNA fornisce un accesso fluido alle risorse in base al contesto dell’utente. Questi controlli di accesso vengono applicati in modo trasparente, riducendo al minimo eventuali interruzioni di servizio. Al contrario, le VPN possono introdurre attriti se gli utenti riscontrano problemi di connettività, difficoltà di autenticazione o colli di bottiglia delle prestazioni durante l’accesso remoto alle risorse.

    Quale approccio è più adatto a seconda dell’azienda?

    Sebbene le VPN siano state efficaci nel fornire connettività remota in passato, non affrontano completamente le sfide e i requisiti di sicurezza informatica degli ambienti di lavoro moderni. Secondo una recente ricerca del Team82 di Claroty, le imprese devono lottare con la proliferazione di strumenti di accesso remoto: il 55% di esse infatti, attualmente presenta quattro o più strumenti di accesso remoto all’interno della propria rete industriale. Ancora più allarmante, però, è che il 79% utilizza soluzioni prive di controlli di sicurezza critici per gli ambienti OT.

    Questi strumenti non dispongono di funzionalità di base per la gestione degli accessi privilegiati, come la registrazione delle sessioni, l’audit, i controlli di accesso basati sui ruoli e persino le funzionalità di sicurezza di base, come l’autenticazione a più fattori (MFA). La conseguenza dell’utilizzo di questi tipi di strumenti è un aumento delle esposizioni ad alto rischio e costi operativi aggiuntivi derivanti dalla gestione di una moltitudine di soluzioni.

    Per questo motivo, le aziende stanno valutando soluzioni alternative, come quelle che integrano i principi ZTNA, IGA e la gestione degli accessi privilegiati remoti (RPAM), per migliorare la sicurezza e adattarsi in modo efficace al panorama delle minacce in continua evoluzione.

    La proposta di Claroty

    Claroty, comprendendo le sfide dettate dalle soluzioni di accesso remoto tradizionali, la necessità di misure di sicurezza efficaci e di un’architettura Zero Trust, ha sviluppato una soluzione di accesso remoto appositamente creata per soddisfare le esigenze specifiche del dominio OT.

    xDome Secure Access sfrutta i principi IGA, RPAM e ZTNA personalizzati per gli ambienti CPS, consentendo operazioni scalabili e gestite centralmente tramite un servizio basato su cloud. Bilancia l’accesso e il controllo sicuro sulle interazioni di terze parti con i sistemi cyber-fisici, migliorando la produttività, riducendo i rischi e le complessità amministrative e garantendo la conformità in architetture complesse e uniche in una varietà di ambienti CPS.

    Claroty Claroty xDome cybersecurity Zero Trust Network Access
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.