Secondo il recente studio What's Next in Cyber: A Global Executive Pulse Check, il 47% degli intervistati concorda sul fatto che il mantenimento di una forza lavoro ibrida sicura è uno dei motivi principali per l'adozione di un'architettura Zero Trust (ZTA).
Tuttavia, il 98% dei CXO nello stesso sondaggio ha convenuto di trovare difficile implementare Zero Trust per tre ragioni principali:
- I responsabili non sanno da dove cominciare e come stabilire le priorità.
- Mancano fornitori qualificati con una soluzione completa e integrata.
- C'è anche una mancanza di competenze interne.
ZTNA 2.0 può aiutare con tutte e tre le sfide di cui sopra. Molti chiederanno: “Cos'è ZTNA 2.0? Non abbiamo ancora avviato ZTNA 1.0. Dobbiamo prima fare ZTNA 1.0? Che cos'è ZTNA comunque? Perché ci sono i numeri di versione?"
Accesso alla rete Zero Trust
ZTNA è l'acronimo di Zero Trust Network Access. Si tratta di una categoria di tecnologie che consentono l'accesso remoto sicuro ad applicazioni e servizi sulla base di rigorose politiche di controllo degli accessi. Questi trattano tutti gli utenti e i dispositivi come inaffidabili fino a prova contraria.
ZTNA 1.0 sta per i vecchi approcci ZTNA. ZTNA 1.0 supporta solo controlli di accesso a grana grossa, include un approccio "consenti e ignora" sia agli utenti che al traffico delle applicazioni e offre poca o nessuna sicurezza avanzata per tutte le applicazioni e i dati. Queste carenze violano il principio del privilegio minimo e aumentano il rischio di violazioni della sicurezza nell'azienda.
ZTNA 2.0 come punto di partenza
ZTNA 2.0 è l'approccio più moderno a ZTNA, che supera i limiti di ZTNA 1.0 e offre i vantaggi completi della sicurezza informatica ricercati con ZTA. Quando le organizzazioni costruiscono Zero Trust con ZTNA 2.0, sfruttano cinque potenti principi per proteggere i propri utenti, dati, applicazioni e dispositivi. Questi cinque principi sono:
- Accesso con privilegi minimi: Consente il controllo granulare degli accessi a livello di applicazione e sottoapplicazione, indipendentemente da costrutti di rete quali indirizzi IP e numeri di porta.
- Controllo di affidabilità continuo: Dopo aver concesso l'accesso a un'applicazione, viene eseguito un controllo continuo dell'attendibilità in base alle modifiche apportate alla struttura del dispositivo, al comportamento dell'utente e all'applicazione.
- Controllo di sicurezza continuo: Utilizza un'ispezione approfondita e continua di tutto il traffico delle applicazioni, anche per le connessioni legittime, per prevenire le minacce, incluse le minacce zero-day.
- Protezione di tutti i dati: Fornisce un controllo coerente dei dati in tutte le applicazioni, comprese le applicazioni personali e SaaS, con un'unica politica di prevenzione della perdita di dati (DLP).
- Sicurezza per tutte le applicazioni: Protezione coerente per tutti i tipi di applicazioni utilizzate nell'azienda, comprese le moderne applicazioni cloud-native, le applicazioni legacy private e le applicazioni SaaS.
Un mondo senza perimetri
ZTNA 2.0 è essenziale per affrontare una delle più grandi sfide di sicurezza del nostro tempo: l'illimitatezza delle reti moderne. Con l'adozione diffusa di applicazioni basate su cloud, dispositivi mobili e Internet of Things (IoT) da parte dei lavoratori ibridi, sta diventando sempre più difficile per i professionisti della sicurezza di rete definire e proteggere il "perimetro" della propria organizzazione. Questo mondo senza perimetro rende più difficile controllare l'accesso a dati e sistemi sensibili, lasciando le organizzazioni più vulnerabili agli attacchi esterni e interni.
ZTNA 2.0 non aderisce a un costrutto di accesso sicuro basato sul perimetro. Invece, tutti gli utenti, i dispositivi, le applicazioni e i dati vengono rigorosamente verificati e autenticati prima di ottenere l'accesso alla rete. Ciò è vero indipendentemente dal fatto che tali elementi si trovino all'interno o all'esterno dei confini fisici dell'organizzazione. Questa verifica e autenticazione indipendente dalla posizione possibile con ZTNA 2.0 rende più difficile per un utente malintenzionato spostarsi lateralmente attraverso la rete e aiuta a ridurre la superficie di attacco.
Inizia con ZTNA 2.0
ZTA è un'architettura di sicurezza informatica estremamente utile che aiuta le organizzazioni a proteggersi in un mondo in cui il lavoro è un'attività, non un luogo. Ora è il momento di iniziare a costruire una strategia Zero Trust basata su ZTNA 2.0, il nuovo standard per fornire un accesso sicuro a tutti gli utenti, dispositivi, applicazioni e dati.
Altro su PaloAltoNetworks.com
A proposito di Palo Alto Networks Palo Alto Networks, leader globale nelle soluzioni di sicurezza informatica, sta plasmando il futuro basato sul cloud con tecnologie che trasformano il modo in cui lavorano le persone e le aziende. La nostra missione è essere il partner preferito per la sicurezza informatica e proteggere il nostro stile di vita digitale. Ti aiutiamo ad affrontare le maggiori sfide di sicurezza del mondo con un'innovazione continua che sfrutta le ultime scoperte in termini di intelligenza artificiale, analisi, automazione e orchestrazione. Fornendo una piattaforma integrata e potenziando un ecosistema di partner in crescita, siamo leader nella protezione di decine di migliaia di aziende su cloud, reti e dispositivi mobili. La nostra visione è un mondo in cui ogni giorno è più sicuro di quello precedente.