Di recente, lo zero trust è diventato un tema caldo nel mondo della sicurezza informatica e non se ne andrà. Man mano che gli attacchi informatici diventano più avanzati e il costo delle violazioni dei dati per le organizzazioni cresce rapidamente, il concetto di "non fidarsi mai, verificare sempre" viene adottato da tutte le organizzazioni, dalle piccole imprese e gli enti di beneficenza al governo e alle infrastrutture nazionali critiche.
Una strategia zero trust incorpora tutto, dagli utenti e dalle applicazioni a tutto ciò che riguarda l'infrastruttura. Per attuare la zero trust, le organizzazioni devono avere Accesso alla rete zero trust (ZTNA) a posto.
In questo articolo, esaminiamo cos'è ZTNA e i suoi vantaggi e valutiamo i diversi tipi disponibili per le organizzazioni.
Che cos'è l'accesso alla rete Zero Trust?
In breve, ZTNA è una tecnologia che rende possibile l'implementazione di un'architettura zero trust. Zero Trust richiede che ci sia una verifica per ogni singolo utente e ogni dispositivo prima che possano accedere alle risorse nella rete interna.
In questo approccio, il dispositivo e l'utente non sono in grado di vedere quali risorse, come applicazioni e server, si trovano su qualsiasi altra rete diversa da quella a cui sono connessi. Esistono connessioni uno a uno tra l'utente e la risorsa di cui hanno bisogno e queste connessioni devono essere verificate nuovamente frequentemente.
Quali sono i vantaggi di ZTNA?
Un enorme vantaggio di ZTNA è che puoi sbarazzarti delle vecchie applicazioni di accesso remoto legacy, con le VPN come esempio comune, ZTNA è basato su software. ZTNA può supportare tutte le diverse applicazioni interne che potresti avere in un data center o nel cloud.
Mentre una VPN può rallentare le cose, una ZTNA può fornire un'esperienza utente molto più fluida in quanto fornisce un accesso diretto piuttosto che dover passare attraverso un data center. È anche facile da ridimensionare man mano che la tua organizzazione cresce.
Gli amministratori di solito possono controllare ZTNA tramite un portale di amministrazione, il che significa che sono in grado di vedere l'attività di tutti gli utenti e l'utilizzo delle applicazioni in tempo reale e creare criteri di accesso per singoli utenti e gruppi di utenti.
Infine, un vero vantaggio di ZTNA è che può essere implementato molto rapidamente in qualsiasi luogo e quindi ridurre al minimo la quantità di interruzioni per utenti e amministratori.
I diversi tipi di soluzioni ZTNA
Ci sono due principali Tipi di di ZTNA che potresti incontrare, si tratta di ZTNA avviato dall'endpoint e ZTNA avviato dal servizio. Ognuno ha i suoi vantaggi e svantaggi e la scelta giusta dipende dalle esigenze dell'organizzazione e dalle operazioni IT.
Ecco una breve panoramica di ciascuno:
ZTNA avviato dall'endpoint
Con ZTNA avviato dall'endpoint, l'agente viene installato sul dispositivo dell'utente finale e questo agente trasmette le informazioni di sicurezza direttamente a un controller. All'utente viene quindi richiesto il passaggio di autenticazione e viene restituita una raccolta di applicazioni consentite.
La connettività è ancora controllata dal controller anche dopo l'autenticazione; ciò significa che l'utente deve continuare a utilizzare il gateway e non ha accesso diretto a Internet per prevenire attacchi e violazioni dei dati.
L'endpoint avviato ZTNA richiede l'installazione di un agente software locale o di un'infrastruttura di gestione dei dispositivi. Oppure un'alternativa può essere un fornitore di terze parti attendibile che dispone di una valutazione della postura del dispositivo.
Servizio avviato ZTNA
Al contrario, il tipo ZTNA avviato dal servizio non richiede l'installazione di un agente sul dispositivo dell'utente. Questo è utile per le organizzazioni con dispositivi non gestiti che consentono al proprio personale di utilizzare dispositivi personali per accedere al lavoro, come i telefoni cellulari personali.
Con questo approccio, le reti con le quali vengono distribuite le applicazioni stabiliscono connessioni in uscita con un connettore a una soluzione di accesso alla rete Zero Trust basata su cloud. L'utente deve autenticarsi con il provider ZTNA per ottenere l'accesso alle applicazioni consentite.
ZTNA utilizza un prodotto di gestione dell'identità aziendale per identificare il singolo utente. Una volta convalidato, il traffico può quindi passare attraverso il cloud e isolare le applicazioni per l'accesso diretto.
Utilizzando questo approccio, il firewall dell'organizzazione non deve consentire il traffico in entrata poiché il traffico passa invece attraverso il provider. Tuttavia, la rete del provider deve essere valutata poiché ora è un elemento critico che potrebbe mettere a rischio la sicurezza dell'organizzazione.
Al momento di decidere quale tipo di soluzione ZTNA inserire, un'organizzazione dovrebbe considerare se l'installazione di un agente endpoint è un processo fattibile e se supporta il sistema operativo e i dispositivi di cui ha bisogno.
Dovrebbero anche considerare il modello di prezzo del fornitore, potrebbe essere valutato per dispositivo o per larghezza di banda. La natura dell'organizzazione e le sue dimensioni possono influire sull'idoneità di un determinato modello.
Zero trust è il futuro della sicurezza informatica di rete e sta già diventando lo standard previsto in molti settori, incluso il governo. Disporre di una soluzione ZTNA è il primo passo per implementare un'efficace strategia zero trust e garantire la sicurezza a lungo termine delle reti di un'organizzazione.
Lascia un commento
Hanno qualcosa da dire su questo articolo? Aggiungi il tuo commento e avvia la discussione.