Comprendere lo Zero Trust Network Access
Scopri tutto sullo ZTNA, il modo più intelligente per abilitare l'accesso sicuro e privato alle app da qualsiasi luogo, proteggendo al contempo dati e sistemi sensibili
I fondamenti dello ZTNA
Le basi dello ZTNA

01
Che cos'è lo ZTNA?
Lo ZTNA è una tecnologia di sicurezza informatica che blocca l'accesso non autorizzato garantendo che solo gli utenti e i dispositivi verificati possano connettersi alle risorse critiche.

02
Perché hai bisogno dello ZTNA?
Lo ZTNA garantisce un accesso remoto sicuro alle app e ai dati interni, riduce il rischio di violazioni e limita l'esposizione concedendo l'accesso solo quando necessario.

03
Come funziona lo ZTNA?
Lo ZTNA autentica utenti e dispositivi, valuta il contesto, ad esempio la posizione o la policy, e consente l'accesso a risorse specifiche solo dopo la verifica.
I principi fondamentali dello ZTNA
I 4 pilastri dello ZTNA
Lo ZTNA garantisce l'accesso sicuro alle risorse private a qualsiasi utente, ovunque. Tutto inizia con un'architettura fondamentalmente diversa dalla sicurezza incentrata sulla rete.
Accesso alle app, non alla rete
Isolando completamente l'accesso alle applicazioni dall'accesso alla rete si riduce al minimo l'esposizione al rischio, si previene lo spostamento laterale e si semplifica la gestione dell'accesso degli utenti.
Nessun indirizzo IP di rete visibile
Le connessioni solo in uscita nascondono la rete e l'infrastruttura delle app agli utenti non autorizzati, in modo che gli hacker non possano vederle o accedervi da Internet.
Segmentazione nativa dell'app
Gli utenti ottengono un accesso diretto e univoco ad app specifiche in base all'identità e a controlli di accesso a privilegi minimi, eliminando rischi come il movimento laterale.
Sicurezza dall'utente all'applicazione, non basata sul perimetro
I microtunnel cifrati end-to-end collegano in modo sicuro gli utenti alle app, sostituendo le VPN obsolete e le tecnologie MPLS dedicate con un approccio basato su Internet.
VPN o ZTNA: qual è la soluzione migliore per l'accesso remoto sicuro?
Sia le VPN che lo ZTNA presentano dei vantaggi, ma solo lo ZTNA offre una sicurezza scalabile, riduce al minimo la superficie di attacco ed elimina i costi della sicurezza di rete legacy.
I vantaggi dello ZTNA
Migliora il profilo di sicurezza e l'agilità
Rendi invisibile la tua infrastruttura
Concedi agli utenti autorizzati l'accesso diretto alle app private, mai alla tua rete, e blocca il movimento laterale.
Migliora visibilità e controllo
Semplifica la gestione e applica controlli granulari tramite un portale di amministrazione centralizzato, con la possibilità di visualizzare in tempo reale tutte le attività.
Semplifica la segmentazione delle app
Abilita la segmentazione granulare a livello di applicazione, senza dover gestire segmenti complessi a livello di rete.
Distribuzione e scalabilità senza limiti
Esegui la distribuzione in pochi giorni, non in settimane o mesi, e adattala facilmente in base alle tue esigenze con il provisioning immediato di nuove licenze.
Casi d'uso dello ZTNA
Accesso remoto sicuro al tuo data center, alle app cloud e ai sistemi OT, senza i rischi delle VPN.

Le VPN lasciano la rete esposta agli attacchi
Scopri il modo in cui lo ZTNA riduce i rischi e favorisce una produttività senza interruzioni.
Strategie d'implementazione dello ZTNA
Come implementare lo ZTNA
Garantisci un'adozione fluida e una maggiore sicurezza con queste tre fasi:
Fase 1: sostituisci le VPN per gli utenti in remoto.
Mappa l'utilizzo delle app private e imposta livelli di accesso simili alle impostazioni VPN attuali per aiutare gli utenti a rimanere produttivi durante la transizione.
Fase 2: aggiungi la microsegmentazione
Crea policy di accesso granulari per le app critiche dando priorità ai server dell'infrastruttura e alle porte di gestione per proteggere le risorse di alto valore.
Fase 3: distribuisci lo ZTNA a tutti gli utenti.
Instrada ogni accesso alle risorse pertinenti attraverso microtunnel cifrati e applica policy basate sul contesto sia per gli utenti in remoto che per quelli in sede.
Modelli di distribuzione dello ZTNA
Distribuisci lo ZTNA in base alle tue esigenze
Scegli il modello di distribuzione ZTNA più adatto alle esigenze di sicurezza, accesso o conformità della tua organizzazione.
I dispositivi degli utenti si connettono alla soluzione ZTNA, che verifica l'identità e il contesto. Una volta concessa l'autorizzazione, la soluzione ZTNA concede l'accesso all'app senza esporre tutta la rete.
Adatto per: lavoratori in remoto che accedono ad app cloud private
Le app sono alla base della soluzione ZTNA, che autentica prima l'accesso dell'utente. In questo modo, il traffico viene filtrato, garantendo che gli utenti possano vedere e accedere solo alle app specifiche per cui hanno l'autorizzazione.
Adatto per: protezione di app locali o legacy
Lo ZTNA avviato dall'endpoint e quello avviato dal servizio si combinano per offrire flessibilità in base alle esigenze, come ad esempio nel caso di limitazioni o requisiti specifici in termini di sicurezza, scalabilità o infrastruttura.
Adatto per: ambienti in cui gli utenti in remoto e le risorse on-premise necessitano di modelli di accesso personalizzati
Una soluzione ZTNA locale e ospitata sull'infrastruttura privata dell'organizzazione fornisce il controllo completo sull'accesso ai dati sensibili e agli ambienti regolamentati per supportare la conformità.
Adatto per: organizzazioni con rigorose esigenze di conformità, sovranità dei dati o continuità aziendale
Scopri di più
Il 56% delle organizzazioni ha segnalato una violazione relativa alla VPN lo scorso anno
Scopri perché l'81% delle organizzazioni prevede di implementare un framework zero trust entro il prossimo anno.
Zero Trust Essentials
Explore more topics
Browse our learning hubs–read up on fundamentals, use cases, benefits, and strategies.
Domande frequenti
Lo ZTNA protegge l'accesso remoto verificando l'identità dell'utente, il profilo del dispositivo e la posizione, prima di concedere l'accesso specifico all'app. Utilizza microtunnel cifrati per isolare le app, nasconde gli IP di rete agli utenti non autorizzati e applica policy granulari per impedire il movimento laterale. Questo garantisce che gli utenti possano accedere alle risorse in modo sicuro, senza esporre la rete a minacce.
Lo ZTNA offre notevoli vantaggi alle aziende, tra cui:
- Rischio ridotto: riduce al minimo le violazioni e il movimento laterale con un accesso specifico in base all'app.
- Conformità migliorata: aiuta a soddisfare gli obblighi normativi proteggendo i dati sensibili.
- Abilitazione del lavoro da remoto: fornisce un accesso sicuro e senza interruzioni per i team distribuiti.
- Efficienza operativa: semplifica la gestione degli accessi e l'applicazione delle policy.
- Scalabilità: si adatta facilmente ad ambienti ibridi o in crescita, garantendo la sicurezza futura.
Lo ZTNA migliora la sicurezza del cloud isolando le app dall'accesso alla rete, nascondendo gli IP del cloud dall'esposizione e consentendo una connettività sicura e basata sull'identità tramite microtunnel cifrati. Le policy granulari basate sul contesto limitano i rischi specifici delle app e impediscono il movimento laterale all'interno degli ambienti cloud, riducendo il rischio di accessi non autorizzati e violazioni dei dati.
Le soluzioni IAM gestiscono le identità e le autorizzazioni degli utenti nei vari sistemi, mentre lo ZTNA fornisce un accesso sicuro, specifico per app e basato sul contesto, evitando la necessità di esposizione a livello di rete. Una soluzione IAM gestisce chi ottiene l'accesso, mentre lo ZTNA garantisce che questo venga erogato in modo sicuro; entrambe le soluzioni sono complementari per il miglioramento della sicurezza.
Lo ZTNA è fondamentale per i framework SASE, poiché consente l'accesso specifico alle app tramite policy basate sull'identità. Il SASE integra lo ZTNA con la SD-WAN e altri strumenti per una connettività sicura e senza interruzioni. La loro combinazione garantisce una sicurezza end-to-end in ambienti remoti, ibridi e cloud, semplificando al contempo la gestione degli accessi e garantendo scalabilità in base alle esigenze dell'organizzazione.
Lo ZTNA si adatta facilmente al lavoro ibrido, alle esigenze normative e agli ambienti che richiedono una solida protezione dei dati. Qualsiasi settore che necessiti di un accesso sicuro alle applicazioni private può trarre vantaggio dallo ZTNA. Tuttavia, i settori che gestiscono grandi quantità di dati sensibili sono quelli che possono trarre i maggiore benefici dallo ZTNA, come:
- Assistenza sanitaria: protezione delle cartelle cliniche dei pazienti
- Finanza: protezione delle transazioni finanziarie
- Pubblica amministrazione: tutela delle informazioni classificate
- Tecnologia: flussi di lavoro sicuri anche da remoto
Fai un tour interattivo
Scopri di più sulle nostre soluzioni e funzionalità zero trust attraverso delle dimostrazioni veloci e cliccabili.