L'interesse per Zero Trust è esploso di recente, in parte a causa del nome accattivante e dell'uso apparentemente diffuso nel settore della sicurezza informatica. È già ora di parlare di ZTNA 2.0?
Molte organizzazioni stanno lottando per gestire i rischi informatici associati al lavoro ibrido e alla connettività diretta alle applicazioni. La nuova realtà è che la superficie di attacco è aumentata in modo significativo mentre gli attacchi informatici continuano a crescere in scala e sofisticazione. L'approccio "colpisci la talpa", che utilizza un nuovo strumento per ogni tipo di applicazione o minaccia, rende la gestione e l'applicazione della sicurezza troppo complesse. Con questo in mente, Palo Alto Networks spiega la necessità di un approccio Zero Trust ampliato: ZTNA 2.0.
È tempo di ZTNA 2.0 per il business
La maggior parte delle aziende ha scoperto che le vecchie e ingombranti soluzioni basate su VPN non bastano più dal punto di vista della sicurezza e delle prestazioni. Queste soluzioni tradizionali non hanno il concetto di contesto e quindi non comprendono come applicare l'accesso con privilegi minimi basato su applicazione, utente o dispositivo. Concedono invece l'accesso sicuro a interi segmenti di rete. Nel mondo del lavoro ibrido e della migrazione al cloud, la VPN legacy è morta.
Sono emersi approcci ZTNA (Zero Trust Network Access) per affrontare le sfide poste dalle VPN legacy. Tuttavia, la prima generazione di prodotti, denominata ZTNA 1.0, si è dimostrata più pericolosa che utile nell'esperienza di Palo Alto Networks a causa di diverse limitazioni critiche:
- Troppo accesso non è Zero Trust: supporta solo controlli di accesso granulari e classifica le applicazioni in base a costrutti di rete L3/L4 come indirizzi IP e numeri di porta. Pertanto, ZTNA 1.0 offre troppo accesso, in particolare per le applicazioni che utilizzano porte dinamiche o indirizzi IP.
- Consenti e ignora: una volta concesso l'accesso a un'applicazione, la comunicazione viene considerata attendibile per sempre. ZTNA 1.0 presuppone che l'utente e l'applicazione si comportino sempre lealmente, il che è una ricetta per il disastro.
- Scarsa sicurezza: supporta solo un sottoinsieme di applicazioni private e non è in grado di proteggere adeguatamente le applicazioni native del cloud basate su microservizi. Si tratta di applicazioni che utilizzano porte dinamiche come applicazioni voce e video o applicazioni avviate dal server come helpdesk e sistemi di patching. Inoltre, gli approcci ZTNA tradizionali ignorano completamente le applicazioni SaaS e offrono poca o nessuna visibilità o controllo sui dati.
Chiaramente, ZTNA 1.0 non riesce a mantenere la promessa di sostituire la VPN legacy, quindi è necessario un approccio diverso.
Presentazione di ZTNA 2.0
Palo Alto Networks ritiene che sia giunto il momento di un nuovo approccio. ZTNA 2.0 affronta le carenze di ZTNA 1.0 fornendo:
- Accesso con privilegi minimi: ottenuto identificando le applicazioni a livello 7, abilitando il controllo granulare degli accessi a livello di applicazione e sottoapplicazione, indipendentemente dai costrutti di rete come IP e numeri di porta.
- Controllo continuo dell'attendibilità: una volta concesso l'accesso a un'applicazione, l'attendibilità viene verificata continuamente in base ai cambiamenti nella posizione del dispositivo, nel comportamento dell'utente e dell'applicazione.
- Ispezione continua della sicurezza: ispezione approfondita e continua di tutto il traffico, anche sulle connessioni consentite, per prevenire tutte le minacce, incluse le minacce zero-day.
- Protezione di tutti i dati: controllo coerente dei dati di tutte le applicazioni utilizzate in azienda, comprese le applicazioni personali e SaaS, con un'unica policy DLP.
- Sicurezza per tutte le applicazioni: protezione per tutte le applicazioni utilizzate in azienda, comprese le moderne applicazioni native del cloud, le applicazioni private legacy e le applicazioni SaaS. Ciò include applicazioni che utilizzano porte dinamiche e applicazioni che utilizzano connessioni avviate dal server.
Oggi il lavoro non è più un luogo in cui i dipendenti vanno, ma un'attività che svolgono. Al culmine della pandemia, molte aziende si sono concentrate sul tentativo di ridimensionare la propria infrastruttura VPN. Quando ciò non ha funzionato, sono passati rapidamente a ZTNA 1.0 solo per scoprire che questo approccio non soddisfaceva le loro aspettative. Palo Alto Networks ritiene che ZTNA 2.0 sia il cambio di paradigma necessario per superare i limiti esistenti di ZTNA 1.0. È l'architettura giusta per supportare le aziende a lungo termine.
Altro su PaloAltoNetworks.com
A proposito di Palo Alto Networks Palo Alto Networks, leader globale nelle soluzioni di sicurezza informatica, sta plasmando il futuro basato sul cloud con tecnologie che trasformano il modo in cui lavorano le persone e le aziende. La nostra missione è essere il partner preferito per la sicurezza informatica e proteggere il nostro stile di vita digitale. Ti aiutiamo ad affrontare le maggiori sfide di sicurezza del mondo con un'innovazione continua che sfrutta le ultime scoperte in termini di intelligenza artificiale, analisi, automazione e orchestrazione. Fornendo una piattaforma integrata e potenziando un ecosistema di partner in crescita, siamo leader nella protezione di decine di migliaia di aziende su cloud, reti e dispositivi mobili. La nostra visione è un mondo in cui ogni giorno è più sicuro di quello precedente.