Comprendere lo Zero Trust Network Access

Scopri tutto sullo ZTNA, il modo più intelligente per abilitare l'accesso sicuro e privato alle app da qualsiasi luogo, proteggendo al contempo dati e sistemi sensibili

Principali minacce alla sicurezza informatica

I fondamenti dello ZTNA

Le basi dello ZTNA

Due uomini guardano un tablet mentre apprendono informazioni sulla sicurezza dei dati

01

Che cos'è lo ZTNA?

Lo ZTNA è una tecnologia di sicurezza informatica che blocca l'accesso non autorizzato garantendo che solo gli utenti e i dispositivi verificati possano connettersi alle risorse critiche.

Un gruppo di professionisti aziendali discute delle proprie esigenze in materia di sicurezza dei dati

02

Perché hai bisogno dello ZTNA?

Lo ZTNA garantisce un accesso remoto sicuro alle app e ai dati interni, riduce il rischio di violazioni e limita l'esposizione concedendo l'accesso solo quando necessario.

Un uomo seduto davanti a un computer portatile studia la sicurezza dei dati

03

Come funziona lo ZTNA?

Lo ZTNA autentica utenti e dispositivi, valuta il contesto, ad esempio la posizione o la policy, e consente l'accesso a risorse specifiche solo dopo la verifica.

I principi fondamentali dello ZTNA

I 4 pilastri dello ZTNA

Lo ZTNA garantisce l'accesso sicuro alle risorse private a qualsiasi utente, ovunque. Tutto inizia con un'architettura fondamentalmente diversa dalla sicurezza incentrata sulla rete.

Accesso alle app, non alla rete
Accesso alle app, non alla rete

Isolando completamente l'accesso alle applicazioni dall'accesso alla rete si riduce al minimo l'esposizione al rischio, si previene lo spostamento laterale e si semplifica la gestione dell'accesso degli utenti.

Nessun indirizzo IP di rete visibile
Nessun indirizzo IP di rete visibile

Le connessioni solo in uscita nascondono la rete e l'infrastruttura delle app agli utenti non autorizzati, in modo che gli hacker non possano vederle o accedervi da Internet.

Segmentazione nativa dell'app
Segmentazione nativa dell'app

Gli utenti ottengono un accesso diretto e univoco ad app specifiche in base all'identità e a controlli di accesso a privilegi minimi, eliminando rischi come il movimento laterale.

Sicurezza dall'utente all'applicazione, non basata sul perimetro
Sicurezza dall'utente all'applicazione, non basata sul perimetro

I microtunnel cifrati end-to-end collegano in modo sicuro gli utenti alle app, sostituendo le VPN obsolete e le tecnologie MPLS dedicate con un approccio basato su Internet.

I vantaggi dello ZTNA

Migliora il profilo di sicurezza e l'agilità

Rendi invisibile la tua infrastruttura

Concedi agli utenti autorizzati l'accesso diretto alle app private, mai alla tua rete, e blocca il movimento laterale.

Migliora visibilità e controllo

Semplifica la gestione e applica controlli granulari tramite un portale di amministrazione centralizzato, con la possibilità di visualizzare in tempo reale tutte le attività.

Semplifica la segmentazione delle app

Abilita la segmentazione granulare a livello di applicazione, senza dover gestire segmenti complessi a livello di rete.

Distribuzione e scalabilità senza limiti

Esegui la distribuzione in pochi giorni, non in settimane o mesi, e adattala facilmente in base alle tue esigenze con il provisioning immediato di nuove licenze.

Casi d'uso dello ZTNA

Sostituisci le VPN legacy

Accesso remoto sicuro al tuo data center, alle app cloud e ai sistemi OT, senza i rischi delle VPN.

Una persona al computer portatile che lavora per sostituire una VPN con lo ZTNA

Tutela il lavoro ibrido e la continuità aziendale

Garantisci esperienze utente eccellenti ovunque e fai in modo che tutto funzioni in modo fluido, anche durante interruzioni o attacchi.

Proteggi l'accesso da dispositivi personali e di terze parti

Offri agli utenti terzi un accesso senza agente e basato su browser alle tue app private dai loro dispositivi, senza bisogno di una VDI.

Semplifica la microsegmentazione

Riduci al minimo la superficie di attacco con una segmentazione nativa da utente ad app e da app ad app

Connettiti in modo sicuro alle app private dei partner

Connettiti facilmente alle extranet dei partner senza dover ricorrere a una connettività VPN obsoleta e rischiosa.

Integrazione accelerata durante fusioni e acquisizioni

Fornisci un accesso diretto alle app agli utenti acquisiti senza far convergere le reti o risolvere sovrapposizioni IP.

Strategie d'implementazione dello ZTNA

Come implementare lo ZTNA

Garantisci un'adozione fluida e una maggiore sicurezza con queste tre fasi:

Fase 1: sostituisci le VPN per gli utenti in remoto.

Mappa l'utilizzo delle app private e imposta livelli di accesso simili alle impostazioni VPN attuali per aiutare gli utenti a rimanere produttivi durante la transizione.

Fase 2: aggiungi la microsegmentazione

Crea policy di accesso granulari per le app critiche dando priorità ai server dell'infrastruttura e alle porte di gestione per proteggere le risorse di alto valore.

Fase 3: distribuisci lo ZTNA a tutti gli utenti.

Instrada ogni accesso alle risorse pertinenti attraverso microtunnel cifrati e applica policy basate sul contesto sia per gli utenti in remoto che per quelli in sede.

Modelli di distribuzione dello ZTNA

Distribuisci lo ZTNA in base alle tue esigenze

Scegli il modello di distribuzione ZTNA più adatto alle esigenze di sicurezza, accesso o conformità della tua organizzazione.

I dispositivi degli utenti si connettono alla soluzione ZTNA, che verifica l'identità e il contesto. Una volta concessa l'autorizzazione, la soluzione ZTNA concede l'accesso all'app senza esporre tutta la rete.

Adatto per: lavoratori in remoto che accedono ad app cloud private

Le app sono alla base della soluzione ZTNA, che autentica prima l'accesso dell'utente. In questo modo, il traffico viene filtrato, garantendo che gli utenti possano vedere e accedere solo alle app specifiche per cui hanno l'autorizzazione.

Adatto per: protezione di app locali o legacy

Lo ZTNA avviato dall'endpoint e quello avviato dal servizio si combinano per offrire flessibilità in base alle esigenze, come ad esempio nel caso di limitazioni o requisiti specifici in termini di sicurezza, scalabilità o infrastruttura.

Adatto per: ambienti in cui gli utenti in remoto e le risorse on-premise necessitano di modelli di accesso personalizzati

Una soluzione ZTNA locale e ospitata sull'infrastruttura privata dell'organizzazione fornisce il controllo completo sull'accesso ai dati sensibili e agli ambienti regolamentati per supportare la conformità.

Adatto per: organizzazioni con rigorose esigenze di conformità, sovranità dei dati o continuità aziendale
Scopri di più

Zero Trust Essentials

Explore more topics

Browse our learning hubs–read up on fundamentals, use cases, benefits, and strategies.

Domande frequenti

Lo ZTNA protegge l'accesso remoto verificando l'identità dell'utente, il profilo del dispositivo e la posizione, prima di concedere l'accesso specifico all'app. Utilizza microtunnel cifrati per isolare le app, nasconde gli IP di rete agli utenti non autorizzati e applica policy granulari per impedire il movimento laterale. Questo garantisce che gli utenti possano accedere alle risorse in modo sicuro, senza esporre la rete a minacce.

Lo ZTNA offre notevoli vantaggi alle aziende, tra cui:

  • Rischio ridotto: riduce al minimo le violazioni e il movimento laterale con un accesso specifico in base all'app.
  • Conformità migliorata: aiuta a soddisfare gli obblighi normativi proteggendo i dati sensibili.
  • Abilitazione del lavoro da remoto: fornisce un accesso sicuro e senza interruzioni per i team distribuiti.
  • Efficienza operativa: semplifica la gestione degli accessi e l'applicazione delle policy.
  • Scalabilità: si adatta facilmente ad ambienti ibridi o in crescita, garantendo la sicurezza futura.

Lo ZTNA migliora la sicurezza del cloud isolando le app dall'accesso alla rete, nascondendo gli IP del cloud dall'esposizione e consentendo una connettività sicura e basata sull'identità tramite microtunnel cifrati. Le policy granulari basate sul contesto limitano i rischi specifici delle app e impediscono il movimento laterale all'interno degli ambienti cloud, riducendo il rischio di accessi non autorizzati e violazioni dei dati.

Le soluzioni IAM gestiscono le identità e le autorizzazioni degli utenti nei vari sistemi, mentre lo ZTNA fornisce un accesso sicuro, specifico per app e basato sul contesto, evitando la necessità di esposizione a livello di rete. Una soluzione IAM gestisce chi ottiene l'accesso, mentre lo ZTNA garantisce che questo venga erogato in modo sicuro; entrambe le soluzioni sono complementari per il miglioramento della sicurezza.

Lo ZTNA è fondamentale per i framework SASE, poiché consente l'accesso specifico alle app tramite policy basate sull'identità. Il SASE integra lo ZTNA con la SD-WAN e altri strumenti per una connettività sicura e senza interruzioni. La loro combinazione garantisce una sicurezza end-to-end in ambienti remoti, ibridi e cloud, semplificando al contempo la gestione degli accessi e garantendo scalabilità in base alle esigenze dell'organizzazione.

Lo ZTNA si adatta facilmente al lavoro ibrido, alle esigenze normative e agli ambienti che richiedono una solida protezione dei dati. Qualsiasi settore che necessiti di un accesso sicuro alle applicazioni private può trarre vantaggio dallo ZTNA. Tuttavia, i settori che gestiscono grandi quantità di dati sensibili sono quelli che possono trarre i maggiore benefici dallo ZTNA, come:

  • Assistenza sanitaria: protezione delle cartelle cliniche dei pazienti
  • Finanza: protezione delle transazioni finanziarie
  • Pubblica amministrazione: tutela delle informazioni classificate
  • Tecnologia: flussi di lavoro sicuri anche da remoto

Fai un tour interattivo

Scopri di più sulle nostre soluzioni e funzionalità zero trust attraverso delle dimostrazioni veloci e cliccabili.