Accesso remoto: la VPN è disattivata, è attivo Zero Trust

Accesso remoto: la VPN è disattivata, è attivo Zero Trust

Condividi post

Secondo un sondaggio, mentre molte aziende vogliono fare affidamento su zero trust, il 95% delle aziende utilizza ancora VPN per abilitare il lavoro ibrido e gli ambienti di lavoro distribuiti tra le filiali. Tuttavia, quasi la metà delle aziende ha notato anche gli attacchi alla VPN. 

Per decenni, le aziende di tutto il mondo si sono affidate alla VPN per proteggere l'accesso remoto. Per molti reparti di sicurezza IT, passare attraverso un tunnel sicuro nella rete aziendale era il modo migliore per proteggere l'azienda da accessi non autorizzati, pur consentendo ai dipendenti l'accesso remoto. Ma nel corso degli anni questa opzione si è rivelata sempre più pericolosa.

Gli aggressori cercano vie VPN per entrare nell'azienda

Non solo i dipendenti utilizzano l'accesso tramite tunnel alla rete aziendale, ma anche gli aggressori. Ora ci sono quasi 500 vulnerabilità VPN conosciute nel database CVE, che gli hacker utilizzano per ottenere l'accesso non autorizzato, e il numero di incidenti di sicurezza è in costante aumento. Per contenere il rischio di incidenti, vengono utilizzati approcci di sicurezza basati su Zero Trust per ridurre al minimo la superficie di attacco per le aziende.

Tendenze come lavorare da casa o da qualsiasi luogo rendono chiaro che l'accesso remoto è molto popolare. Le aziende hanno riconosciuto i vantaggi del lavoro flessibile, soprattutto durante la pandemia, e sono passate al lavoro a distanza per rimanere produttive e redditizie. L'attuale studio VPN Risk Report condotto da Cybersecurity Insiders per conto di Zscaler tra 350 professionisti della sicurezza IT mostra che il 78% delle aziende intervistate desidera affidarsi a una forza lavoro ibrida in futuro. Con l'aumento del lavoro a distanza, vengono valutate nuove tecnologie di sicurezza e l'80% dei decisori ha affermato che la propria organizzazione è almeno sulla buona strada per adottare Zero Trust.

Zero Trust protegge l'accesso remoto

I risultati del rapporto mostrano anche che il numero di minacce alla sicurezza specifiche della VPN è aumentato. Secondo il rapporto, il 44% dei professionisti della sicurezza informatica ha registrato un aumento degli attacchi alle VPN delle proprie aziende nell'ultimo anno a causa del lavoro da remoto. L'uso di architetture VPN convenzionali consente a troppi accessi esterni di passare senza ostacoli. Gli attori malintenzionati sfruttano la superficie di attacco per penetrare nelle reti e lanciare ransomware, attacchi di phishing, attacchi Denial of Service e altri metodi per esfiltrare dati aziendali critici.

Il 95% utilizza la VPN per il lavoro ibrido!

Tuttavia, il 95% delle aziende intervistate si affida ancora alle VPN per consentire il lavoro ibrido e gli ambienti di lavoro distribuiti tra le filiali. Oltre ai dipendenti in sedi remote, le grandi aziende spesso consentono l'accesso alla rete ad altre terze parti esterne come clienti, partner e appaltatori. In alcuni casi, questi utenti si connettono da dispositivi non attendibili su reti non sicure e ricevono molte più autorizzazioni di accesso del necessario, con conseguenti ulteriori rischi per la sicurezza. A differenza delle VPN complesse da gestire, un'architettura Zero Trust migliora la sicurezza IT dell'azienda senza compromettere la facilità d'uso. Un approccio di questo tipo rende il panorama applicativo dell'azienda invisibile agli aggressori su Internet: ciò che non è esposto sul Web non può essere attaccato.

Pericolo riconosciuto - e bandito?

Tuttavia, il 68% delle aziende intervistate ha già dichiarato di accelerare i propri progetti zero trust, tra l'altro a causa del passaggio ad ambienti di lavoro ibridi. A differenza delle VPN, con l'architettura Zero Trust, tutte le comunicazioni di rete sono considerate potenzialmente ostili e l'accesso viene concesso prima agli utenti autorizzati utilizzando criteri di convalida basati sull'identità. Ciò garantisce che i team IT e di sicurezza escludano gli utenti (dipendenti e terze parti allo stesso modo) dalle applicazioni non autorizzate. Diritti di accesso granulari a livello di singola applicazione, senza aprire l'intera rete agli utenti, impediscono al malware di diffondersi lateralmente nella rete.

Da quando i principali incidenti di sicurezza e gli attacchi ransomware sono iniziati sulle VPN, la tradizionale tecnologia di accesso remoto è stata considerata uno degli anelli più deboli nella catena della sicurezza informatica a causa della sua vulnerabilità. I difetti dell'architettura forniscono un punto di ingresso per gli attori delle minacce e consentono loro di spostarsi lateralmente, lasciando quasi i due terzi (65%) delle organizzazioni intervistate a prendere in considerazione alternative per il loro accesso remoto.

Altro su Zscaler.com

 


A proposito di Zscaler

Zscaler accelera la trasformazione digitale in modo che i clienti possano diventare più agili, efficienti, resilienti e sicuri. Zscaler Zero Trust Exchange protegge migliaia di clienti da attacchi informatici e perdita di dati collegando in modo sicuro persone, dispositivi e applicazioni ovunque. Zero Trust Exchange basato su SSE è la più grande piattaforma di sicurezza cloud in linea al mondo, distribuita in oltre 150 data center in tutto il mondo.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più