Costruisci un'architettura zero trust

Costruisci un'architettura zero trust

Condividi post

Secondo il recente studio What's Next in Cyber: A Global Executive Pulse Check, il 47% degli intervistati concorda sul fatto che il mantenimento di una forza lavoro ibrida sicura è uno dei motivi principali per l'adozione di un'architettura Zero Trust (ZTA).

Tuttavia, il 98% dei CXO nello stesso sondaggio ha convenuto di trovare difficile implementare Zero Trust per tre ragioni principali:

  • I responsabili non sanno da dove cominciare e come stabilire le priorità.
  • Mancano fornitori qualificati con una soluzione completa e integrata.
  • C'è anche una mancanza di competenze interne.

ZTNA 2.0 può aiutare con tutte e tre le sfide di cui sopra. Molti chiederanno: “Cos'è ZTNA 2.0? Non abbiamo ancora avviato ZTNA 1.0. Dobbiamo prima fare ZTNA 1.0? Che cos'è ZTNA comunque? Perché ci sono i numeri di versione?"

Accesso alla rete Zero Trust

ZTNA è l'acronimo di Zero Trust Network Access. Si tratta di una categoria di tecnologie che consentono l'accesso remoto sicuro ad applicazioni e servizi sulla base di rigorose politiche di controllo degli accessi. Questi trattano tutti gli utenti e i dispositivi come inaffidabili fino a prova contraria.

ZTNA 1.0 sta per i vecchi approcci ZTNA. ZTNA 1.0 supporta solo controlli di accesso a grana grossa, include un approccio "consenti e ignora" sia agli utenti che al traffico delle applicazioni e offre poca o nessuna sicurezza avanzata per tutte le applicazioni e i dati. Queste carenze violano il principio del privilegio minimo e aumentano il rischio di violazioni della sicurezza nell'azienda.

ZTNA 2.0 come punto di partenza

ZTNA 2.0 è l'approccio più moderno a ZTNA, che supera i limiti di ZTNA 1.0 e offre i vantaggi completi della sicurezza informatica ricercati con ZTA. Quando le organizzazioni costruiscono Zero Trust con ZTNA 2.0, sfruttano cinque potenti principi per proteggere i propri utenti, dati, applicazioni e dispositivi. Questi cinque principi sono:

  • Accesso con privilegi minimi: Consente il controllo granulare degli accessi a livello di applicazione e sottoapplicazione, indipendentemente da costrutti di rete quali indirizzi IP e numeri di porta.
  • Controllo di affidabilità continuo: Dopo aver concesso l'accesso a un'applicazione, viene eseguito un controllo continuo dell'attendibilità in base alle modifiche apportate alla struttura del dispositivo, al comportamento dell'utente e all'applicazione.
  • Controllo di sicurezza continuo: Utilizza un'ispezione approfondita e continua di tutto il traffico delle applicazioni, anche per le connessioni legittime, per prevenire le minacce, incluse le minacce zero-day.
  • Protezione di tutti i dati: Fornisce un controllo coerente dei dati in tutte le applicazioni, comprese le applicazioni personali e SaaS, con un'unica politica di prevenzione della perdita di dati (DLP).
  • Sicurezza per tutte le applicazioni: Protezione coerente per tutti i tipi di applicazioni utilizzate nell'azienda, comprese le moderne applicazioni cloud-native, le applicazioni legacy private e le applicazioni SaaS.

Un mondo senza perimetri

ZTNA 2.0 è essenziale per affrontare una delle più grandi sfide di sicurezza del nostro tempo: l'illimitatezza delle reti moderne. Con l'adozione diffusa di applicazioni basate su cloud, dispositivi mobili e Internet of Things (IoT) da parte dei lavoratori ibridi, sta diventando sempre più difficile per i professionisti della sicurezza di rete definire e proteggere il "perimetro" della propria organizzazione. Questo mondo senza perimetro rende più difficile controllare l'accesso a dati e sistemi sensibili, lasciando le organizzazioni più vulnerabili agli attacchi esterni e interni.

ZTNA 2.0 non aderisce a un costrutto di accesso sicuro basato sul perimetro. Invece, tutti gli utenti, i dispositivi, le applicazioni e i dati vengono rigorosamente verificati e autenticati prima di ottenere l'accesso alla rete. Ciò è vero indipendentemente dal fatto che tali elementi si trovino all'interno o all'esterno dei confini fisici dell'organizzazione. Questa verifica e autenticazione indipendente dalla posizione possibile con ZTNA 2.0 rende più difficile per un utente malintenzionato spostarsi lateralmente attraverso la rete e aiuta a ridurre la superficie di attacco.

Inizia con ZTNA 2.0

ZTA è un'architettura di sicurezza informatica estremamente utile che aiuta le organizzazioni a proteggersi in un mondo in cui il lavoro è un'attività, non un luogo. Ora è il momento di iniziare a costruire una strategia Zero Trust basata su ZTNA 2.0, il nuovo standard per fornire un accesso sicuro a tutti gli utenti, dispositivi, applicazioni e dati.

Altro su PaloAltoNetworks.com

 


A proposito di Palo Alto Networks

Palo Alto Networks, leader globale nelle soluzioni di sicurezza informatica, sta plasmando il futuro basato sul cloud con tecnologie che trasformano il modo in cui lavorano le persone e le aziende. La nostra missione è essere il partner preferito per la sicurezza informatica e proteggere il nostro stile di vita digitale. Ti aiutiamo ad affrontare le maggiori sfide di sicurezza del mondo con un'innovazione continua che sfrutta le ultime scoperte in termini di intelligenza artificiale, analisi, automazione e orchestrazione. Fornendo una piattaforma integrata e potenziando un ecosistema di partner in crescita, siamo leader nella protezione di decine di migliaia di aziende su cloud, reti e dispositivi mobili. La nostra visione è un mondo in cui ogni giorno è più sicuro di quello precedente.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più

[starboxid=USER_ID] <🔎> ff7f00