Accesso alla rete Zero Trust - Perché scegliere ZTNA 2.0? 

Condividi post

L'interesse per Zero Trust è esploso di recente, in parte a causa del nome accattivante e dell'uso apparentemente diffuso nel settore della sicurezza informatica. È già ora di parlare di ZTNA 2.0?

Molte organizzazioni stanno lottando per gestire i rischi informatici associati al lavoro ibrido e alla connettività diretta alle applicazioni. La nuova realtà è che la superficie di attacco è aumentata in modo significativo mentre gli attacchi informatici continuano a crescere in scala e sofisticazione. L'approccio "colpisci la talpa", che utilizza un nuovo strumento per ogni tipo di applicazione o minaccia, rende la gestione e l'applicazione della sicurezza troppo complesse. Con questo in mente, Palo Alto Networks spiega la necessità di un approccio Zero Trust ampliato: ZTNA 2.0.

È tempo di ZTNA 2.0 per il business

La maggior parte delle aziende ha scoperto che le vecchie e ingombranti soluzioni basate su VPN non bastano più dal punto di vista della sicurezza e delle prestazioni. Queste soluzioni tradizionali non hanno il concetto di contesto e quindi non comprendono come applicare l'accesso con privilegi minimi basato su applicazione, utente o dispositivo. Concedono invece l'accesso sicuro a interi segmenti di rete. Nel mondo del lavoro ibrido e della migrazione al cloud, la VPN legacy è morta.

Sono emersi approcci ZTNA (Zero Trust Network Access) per affrontare le sfide poste dalle VPN legacy. Tuttavia, la prima generazione di prodotti, denominata ZTNA 1.0, si è dimostrata più pericolosa che utile nell'esperienza di Palo Alto Networks a causa di diverse limitazioni critiche:

  • Troppo accesso non è Zero Trust: supporta solo controlli di accesso granulari e classifica le applicazioni in base a costrutti di rete L3/L4 come indirizzi IP e numeri di porta. Pertanto, ZTNA 1.0 offre troppo accesso, in particolare per le applicazioni che utilizzano porte dinamiche o indirizzi IP.
  • Consenti e ignora: una volta concesso l'accesso a un'applicazione, la comunicazione viene considerata attendibile per sempre. ZTNA 1.0 presuppone che l'utente e l'applicazione si comportino sempre lealmente, il che è una ricetta per il disastro.
  • Scarsa sicurezza: supporta solo un sottoinsieme di applicazioni private e non è in grado di proteggere adeguatamente le applicazioni native del cloud basate su microservizi. Si tratta di applicazioni che utilizzano porte dinamiche come applicazioni voce e video o applicazioni avviate dal server come helpdesk e sistemi di patching. Inoltre, gli approcci ZTNA tradizionali ignorano completamente le applicazioni SaaS e offrono poca o nessuna visibilità o controllo sui dati.

Chiaramente, ZTNA 1.0 non riesce a mantenere la promessa di sostituire la VPN legacy, quindi è necessario un approccio diverso.

Presentazione di ZTNA 2.0

Ecco come dovrebbe apparire Zero Trust ZTNA 2.0 (Immagine: Palo Alto Networks).

Palo Alto Networks ritiene che sia giunto il momento di un nuovo approccio. ZTNA 2.0 affronta le carenze di ZTNA 1.0 fornendo:

  • Accesso con privilegi minimi: ottenuto identificando le applicazioni a livello 7, abilitando il controllo granulare degli accessi a livello di applicazione e sottoapplicazione, indipendentemente dai costrutti di rete come IP e numeri di porta.
  • Controllo continuo dell'attendibilità: una volta concesso l'accesso a un'applicazione, l'attendibilità viene verificata continuamente in base ai cambiamenti nella posizione del dispositivo, nel comportamento dell'utente e dell'applicazione.
  • Ispezione continua della sicurezza: ispezione approfondita e continua di tutto il traffico, anche sulle connessioni consentite, per prevenire tutte le minacce, incluse le minacce zero-day.
  • Protezione di tutti i dati: controllo coerente dei dati di tutte le applicazioni utilizzate in azienda, comprese le applicazioni personali e SaaS, con un'unica policy DLP.
  • Sicurezza per tutte le applicazioni: protezione per tutte le applicazioni utilizzate in azienda, comprese le moderne applicazioni native del cloud, le applicazioni private legacy e le applicazioni SaaS. Ciò include applicazioni che utilizzano porte dinamiche e applicazioni che utilizzano connessioni avviate dal server.

Oggi il lavoro non è più un luogo in cui i dipendenti vanno, ma un'attività che svolgono. Al culmine della pandemia, molte aziende si sono concentrate sul tentativo di ridimensionare la propria infrastruttura VPN. Quando ciò non ha funzionato, sono passati rapidamente a ZTNA 1.0 solo per scoprire che questo approccio non soddisfaceva le loro aspettative. Palo Alto Networks ritiene che ZTNA 2.0 sia il cambio di paradigma necessario per superare i limiti esistenti di ZTNA 1.0. È l'architettura giusta per supportare le aziende a lungo termine.

Altro su PaloAltoNetworks.com

 


A proposito di Palo Alto Networks

Palo Alto Networks, leader globale nelle soluzioni di sicurezza informatica, sta plasmando il futuro basato sul cloud con tecnologie che trasformano il modo in cui lavorano le persone e le aziende. La nostra missione è essere il partner preferito per la sicurezza informatica e proteggere il nostro stile di vita digitale. Ti aiutiamo ad affrontare le maggiori sfide di sicurezza del mondo con un'innovazione continua che sfrutta le ultime scoperte in termini di intelligenza artificiale, analisi, automazione e orchestrazione. Fornendo una piattaforma integrata e potenziando un ecosistema di partner in crescita, siamo leader nella protezione di decine di migliaia di aziende su cloud, reti e dispositivi mobili. La nostra visione è un mondo in cui ogni giorno è più sicuro di quello precedente.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più