Zpedia 

/ Cos'è lo ZTNA?

Cos'è lo ZTNA?

Lo ZTNA (Zero Trust Network Access), noto anche come perimetro definito da software (Software-defined perimeter, o SDP), è un insieme di tecnologie e funzionalità che consentono agli utenti in remoto di accedere in modo sicuro alle applicazioni interne. Si basa su un modello di fiducia adattivo, dove l'attendibilità, o trust, non è mai implicita, e l'accesso viene concesso solo a ciò che è strettamente necessario, secondo il principio dei privilegi minimi e in base a policy granulari. Lo ZTNA offre agli utenti in remoto una connettività sicura alle app private, senza collocarli sulla rete o esporre le app a Internet.

Why Does ZTNA Matter Today?

The future of work is distributed, and remote workforces and cloud workloads demand secure remote access. However, traditional remote access solutions like virtual private networks (VPNs) are not flexible or granular enough for distributed environments, increasing breach risks. This is a key reason 65% of enterprises recently reported plans to replace their VPNs with a solution such as ZTNA.

Come funziona lo ZTNA?

Ultimamente si sente molto parlare della sicurezza zero trust. Molte organizzazioni hanno fatto dell'adozione dello zero trust una priorità, e lo ZTNA (Zero Trust Network Access) è la strategia che consente di realizzare concretamente questo approccio.

L'idea di un percorso verso lo zero trust di per sé è vaga, ed è per questo che lo ZTNA offre un framework chiaro e definito che le aziende possono seguire. Fa inoltre parte del modello di sicurezza SASE (Secure Access Service Edge), che, oltre allo ZTNA, riunisce in un'unica piattaforma nativa del cloud firewall di nuova generazione (NGFW), SD-WAN e altri servizi.

La necessità di proteggere la forza lavoro in remoto è ormai fondamentale, ma le soluzioni incentrate sulla rete, come le reti private virtuali (VPN) e i firewall, generano una superficie di attacco che gli aggressori possono sfruttare per lanciare attacchi. Lo ZTNA adotta un approccio radicalmente diverso, per fornire un accesso remoto sicuro alle applicazioni interne che si basa su quattro principi fondamentali:

  1. Lo ZTNA isola completamente l'accesso alle applicazioni dall'accesso alla rete. Questo isolamento riduce i rischi per la rete, come l'infezione da dispositivi compromessi, e concede l'accesso solo ad applicazioni specifiche e solo agli utenti autorizzati che sono stati autenticati.
  2. Lo ZTNA fa sì che le connessioni siano solo in uscita, garantendo che l'infrastruttura di rete e l'infrastruttura dell'applicazione siano invisibili agli utenti non autorizzati. Gli IP non vengono mai esposti a Internet, e creano una "darknet" che rende impossibile il rilevamento della rete.
  3. La segmentazione nativa delle app offerta dal modello ZTNA garantisce che, dopo l'autenticazione degli utenti, l'accesso sia concesso su base "uno a uno". Gli utenti autorizzati hanno accesso solo ad applicazioni specifiche, anziché all'intera rete. La segmentazione previene gli accessi eccessivamente permissivi e il rischio di movimento laterale dei malware e di altre minacce.
  4. Invece di un modello basato sulla sicurezza tradizionale della rete, lo ZTNA adotta un approccio da utente ad applicazione. La rete non è più l'elemento centrale, e Internet diventa la nuova rete aziendale grazie a micro-tunnel TLS crittografati end-to-end che sostituiscono l'MPLS.

 

Come funziona la ZTNA
What’s the Difference Between VPN and ZTNA?
The key difference between these remote access solutions is how they provide that access.

VPN

VPNs give users access to a network and its resources through an encrypted, private tunnel. For many years, they were sufficient for users who worked remotely on occasion. However, cloud and remote work trends in the mid-to-late 2010s began to highlight shortcomings in the VPN approach.

 

  • Lack of scalability makes it difficult to apply security policies for remote workers and clouds, and hinders user experiences.
  • Deploying and maintaining VPNs across sprawling distributed ecosystems is time-consuming and expensive.
  • VPNs create a broad attack surface, enabling any user with valid credentials to move laterally throughout the network.

ZTNA

ZTNA provides secure least-privileged access. Instead of granting trust based only on credentials, it verifies users based on a breadth of context, including device, location, and identity, for every access request. Once verified, users receive direct application access rather than network-wide access.

 

  • Granular access controls prevent lateral movement by restricting users to only the resources they need.
  • Direct user-to-application connections improve performance and optimize user experiences.
  • Context-based authentication enhances security by verifying multiple factors before granting access.

I vantaggi dello ZTNA

Oggi più che mai, le organizzazioni stanno scoprendo i vantaggi che un modello ZTNA può offrire. Ecco alcuni dei principali motivi che spingono le aziende a passare a questo sistema.

  • Nessun bisogno di apparecchi legacy: lo ZTNA consente alle organizzazioni di liberarsi dagli apparecchi legacy di accesso remoto, come le VPN, per sfruttare una soluzione di accesso basata su software al 100%. 
  • Esperienze utente ottimali: Con lo ZTNA, il traffico degli utenti non subisce il backhauling verso il data center e gli utenti possono così accedere direttamente all'applicazione desiderata in modo rapido. 
  • Scalabilità resa semplice: un servizio cloud ZTNA semplifica la scalabilità e le organizzazioni sfruttano solamente le licenze aggiuntive.
  • Distribuzione rapida: a differenza di altre soluzioni che possono richiedere settimane o mesi per essere distribuite, lo ZTNA può essere distribuito da qualsiasi luogo e in pochi giorni. 

 

I vantaggi per la sicurezza offerti dallo ZTNA

Lo ZTNA aiuta le aziende a diventare più flessibili, migliorando al contempo anche i loro profili di sicurezza generali. Offre tutto questo attraverso:

  • Infrastruttura invisibile: lo ZTNA consente agli utenti di accedere alle applicazioni senza collegarsi alla rete aziendale. Ciò elimina i rischi per la rete, facendo sì che l'infrastruttura sia completamente invisibile.
  • Più controllo e visibilità: gestire le soluzioni ZTNA è facile, grazie a un portale di amministrazione centralizzato con controlli granulari, che consente di visualizzare tutte le attività degli utenti e delle applicazioni in tempo reale e creare policy di accesso per gruppi di utenti o utenti singoli.
  • Segmentazione delle app resa semplice: dato che lo ZTNA non è legato alla rete, le organizzazioni possono segmentare l'accesso alle singole applicazioni, anziché dover eseguire una complessa segmentazione della rete.

Top ZTNA Use Cases

While ZTNA has many use cases, most organizations start with one of these four.

VPNs are inconvenient and slow for users, difficult to manage, and offer poor security. More than half of organizations cite security and poor user experiences as the top challenges of VPN solutions.

Most third-party users receive overprivileged access, and they largely use unmanaged devices, both of which introduce risks. ZTNA significantly reduces third-party risk by never providing direct network access and enforcing least-privileged access to apps.

M&A integrations can span multiple years as organizations converge networks and deal with overlapping IPs. ZTNA can provide direct app access with no need to converge networks or resolve IP overlap, significantly simplifying and speeding up M&A value capture.

Securing hybrid and multicloud access is the most popular place for organizations to start their ZTNA journey. As more companies adopt the cloud, the vast majority are turning to ZTNA for security and access control for their multicloud strategies.

How Does ZTNA Simplify Multicloud Access?
ZTNA simplifies multicloud access by providing secure, direct connections between users and specific apps, wherever they are. It eliminates the need for complex network-level configurations or redundant VPNs, using identity-based authentication and granular access controls to unify security across clouds.

Come implementare lo ZTNA

La trasformazione zero trust richiede tempo, ma rappresenta una necessità concreta per le organizzazioni flessibili di oggi. Diamo un'occhiata ai tre elementi fondamentali per l'implementazione dello zero trust.

  • Conoscenza e convinzione: comprendere modi nuovi e migliori per utilizzare la tecnologia, al fine di ridurre i costi e la complessità e promuovere il raggiungimento degli obiettivi.
  • Tecnologie dirompenti: Internet, le minacce e la forza lavoro sono realtà che si sono rivoluzionate nel corso degli ultimi tre decenni, e le soluzioni legacy non sono più in grado di rispondere efficacemente, per questo andrebbero eliminate.
  • Cambiamento culturale e della mentalità: il successo si raggiunge solo coinvolgendo i tutti i team aziendali, e quando i professionisti IT comprendono i vantaggi dello zero trust, cominciano di conseguenza a promuoverlo.

Key Considerations for Choosing the Right ZTNA Solution

In today's crowded marketplace, it's important to consider several other key criteria when evaluating ZTNA solutions against your unique needs:

  • Client requirements: Does the solution need an endpoint agent? What devices are supported? Agentless ZTNA is often critical for unmanaged device scenarios like BYOD and third-party access.
  • Application support: Can both web and legacy (data center) applications benefit from the same security features?
  • Cloud residency: Is the solution cloud-based? Does it meet security and residency needs? Cloud-delivered ZTNA often simplifies deployment and enhances DDoS resilience.
  • Authentication standards: What protocols are supported? Can it integrate with on-premises directories, cloud identity services, or existing identity providers?
  • Edge locations: How globally diverse are the vendor’s points of presence?
  • Access control and posture: Does the offering evaluate device health and security posture? Can it integrate with unified endpoint management (UEM)?

Keep these things in mind as you look for the vendor that complements your goals and vision.

Lo ZTNA secondo Zscaler

Siamo orgogliosi di offrire Zscaler Private Access™, la piattaforma ZTNA più distribuita al mondo, basata sull'esclusiva architettura zero trust di Zscaler. ZPA applica il principio dell'accesso a privilegi minimi per offrire agli utenti connessioni dirette e sicure alle applicazioni private ed eliminare l'accesso non autorizzato e il movimento laterale. Dato che si tratta di un servizio nativo del cloud, ZPA può essere implementato in poche ore per sostituire le VPN e gli strumenti di accesso remoto tradizionali con una piattaforma olistica zero trust.

Zscaler Private Access offre:

  • Una sicurezza senza pari, che va oltre le VPN e i firewall tradizionali: gli utenti si collegano direttamente alle app, e non alla rete; questo consente di ridurre al minimo la superficie di attacco ed eliminare il movimento laterale.
  • Niente più compromissioni delle app private: una protezione delle app unica nel suo genere, che offre prevenzione inline, tecnologia di deception e isolamento delle minacce e riduce al minimo il rischio di compromissione degli utenti.
  • Produttività superiore per la forza lavoro ibrida di oggi: l'accesso rapido alle app private si estende a utenti in remoto, sedi centrali, filiali e partner terzi.
  • ZTNA unificato per utenti, carichi di lavoro e dispositivi: i dipendenti e i partner possono connettersi in modo sicuro ad app, servizi e dispositivi OT/IoT privati sfruttando la piattaforma ZTNA più completa.

Rivoluziona la sicurezza con lo zero trust

Risorse suggerite

Perché i leader IT dovrebbero prendere in considerazione una strategia ZTNA (Zero Trust Network Access)
Leggi il nostro white paper
Proteggere la trasformazione cloud con un approccio zero trust
Leggi il white paper
10 Must-Have Capabilities for Securing Hybrid Work with ZTNA
Read the ebook
Top 5 Threats to the Hybrid Workforce—and How Zero Trust Stops Them

01 / 02

FAQ

ZTNA is more secure than VPNs because it gives access only to specific apps instead of entire networks. This reduces risks like lateral movement, hiding sensitive systems from attackers, and shrinking the attack surface for better protection.

Industries like healthcare, finance, and tech may gain the most from ZTNA. However, for any organization that depends on remote teams, strict rules, or large networks, ZTNA helps them keep data and apps safe with least-privileged access.

ZTNA is simple to set up and oversee. It works with cloud-based systems, so it deploys in days, not weeks. Its portals offer quick control of policies, instant user insights, and easy scaling for growth.

ZTNA boosts security for hybrid work by limiting access to apps, stopping lateral movement, and changing policies based on device and location. It guards systems without slowing down or complicating user access.

ZTNA is ideal for replacing network segmentation. It uses identity-based app permissions instead of complex network setups, removing over-access risks while simplifying security for workflows and cloud setups.