Zpedia 

/ Cos'è lo ZTNA (Zero Trust Network Access)?

Cos'è lo ZTNA (Zero Trust Network Access)?

Lo ZTNA (Zero Trust Network Access, o Accesso alla rete zero trust) è un insieme di tecnologie che consentono l'accesso remoto sicuro alle applicazioni interne. La fiducia non viene mai concessa implicitamente, e l'accesso, definito da policy granulari, viene consentito in base alla necessità e al principio dei privilegi minimi. Lo ZTNA offre agli utenti in remoto una connettività sicura alle app private, senza mai collocarli sulla rete o esporre le app a Internet.

Perché lo ZTNA oggi è importante?

Dato che il futuro del lavoro è distribuito, i team che operano a distanza e i workload cloud richiedono un accesso remoto sicuro. Tuttavia, le soluzioni tradizionali di accesso remoto, come le reti private virtuali (VPN), non sono sufficientemente flessibili o granulari per gli ambienti distribuiti, aumentando il rischio di violazioni. Questo è uno dei motivi principali per cui il 65% delle aziende ha recentemente segnalato l'intenzione di sostituire le proprie VPN con una soluzione come lo ZTNA.

Come funziona lo ZTNA?

Lo ZTNA fornisce l'accesso remoto sicuro alle applicazioni interne a qualsiasi utente, da qualsiasi luogo, senza mettere a rischio le risorse critiche. Per raggiungere questo obiettivo, si basa su un'architettura fondamentalmente diversa da una soluzione incentrata sulla rete.

Basandosi su un perimetro definito da software (SDP), lo ZTNA applica controlli di accesso sicuri e basati sull'identità. Questo aiuta le organizzazioni a sostituire le proprie VPN, riducendo al contempo la dipendenza da strumenti come la protezione DDoS, il bilanciamento del carico globale e i firewall.

Seguendo quattro principi fondamentali, lo ZTNA:

  1. Isola completamente l'accesso alle app dall'accesso alla rete. Questo riduce i rischi, come le infezioni da dispositivi compromessi, consentendo solo agli utenti autorizzati di accedere ad applicazioni specifiche.
  2. Rende l'infrastruttura di rete e delle app invisibile agli utenti non autorizzati. Le connessioni solo in uscita garantiscono che gli IP non siano mai esposti a Internet, rendendo la rete impossibile da trovare.
  3. Concede agli utenti autorizzati l'accesso alle app in modo univoco. La segmentazione nativa delle app consente agli utenti di accedere solo ad app specifiche, non all'intera rete, eliminando il rischio di movimento laterale.
  4. Adotta un approccio di sicurezza utente-app, non perimetrale. Internet diventa la nuova rete aziendale, utilizzando microtunnel cifrati end-to-end anziché MPLS dedicati.

 

Come funziona la ZTNA
Qual è la differenza tra VPN e ZTNA?
La differenza fondamentale tra queste soluzioni è il modo in cui forniscono l'accesso remoto.

VPN

Le VPN consentono agli utenti di accedere a una rete e alle sue risorse tramite un tunnel privato e cifrato. Per molti anni, sono state sufficienti per gli utenti che lavoravano da remoto solo occasionalmente. Tuttavia, le tendenze del cloud e del lavoro da remoto a partire della metà e della fine degli anni 2010 hanno iniziato a mettere in evidenza le carenze dell'approccio VPN.

 

  • Oltre a ostacolare l'esperienza utente, la mancanza di scalabilità rende difficile applicare policy di sicurezza per i lavoratori a distanza e i cloud.
  • Le attività di implementazione e manutenzione delle VPN in ecosistemi distribuiti estesi richiedono molto tempo e denaro.
  • Le VPN creano un'ampia superficie di attacco, consentendo a qualsiasi utente dotato di credenziali valide di muoversi lateralmente all'interno della rete.

ZTNA

Lo ZTNA fornisce un accesso sicuro con privilegi minimi. Invece di concedere l'attendibilità basandosi solo sulle credenziali, lo ZTNA verifica gli utenti in base a un ampio contesto, che include dispositivo, posizione e identità, per ogni richiesta di accesso. Una volta verificati, gli utenti ricevono l'accesso diretto all'applicazione anziché all'intera rete.

 

  • I controlli di accesso granulari impediscono il movimento laterale limitando l'accesso degli utenti solo alle risorse di cui hanno bisogno.
  • Le connessioni dirette tra utenti e applicazioni migliorano le prestazioni e ottimizzano l'esperienza utente.
  • L'autenticazione basata sul contesto aumenta la sicurezza tramite la verifica di più fattori prima di concedere l'accesso.

I vantaggi operativi dello ZTNA

Poiché le VPN creano seri rischi per la conformità e la sicurezza, sempre più organizzazioni stanno scoprendo i vantaggi dello ZTNA. Ecco alcuni dei principali motivi per cui vale la pena cambiare:

  • Non sono necessari dispositivi legacy: sostituisci completamente i dispositivi di accesso remoto legacy, come le VPN, con una soluzione basata al 100% su software.
  • Esperienze utente fluide: smetti di far transitare il traffico utente attraverso il data center, e consenti invece agli utenti di accedere in modo rapido e diretto alle applicazioni.
  • Scalabilità senza sforzi: scalabilità semplice in base alle esigenze mutevoli del business che richiede solo la fornitura di licenze aggiuntive, non nuove distribuzioni.
  • Distribuzione rapida: distribuzione ovunque in pochi giorni, a differenza delle soluzioni basate su apparecchi fisici, che possono richiedere settimane o mesi per essere implementate.

I vantaggi per la sicurezza offerti dallo ZTNA

Lo ZTNA aiuta le organizzazioni a rafforzare la propria sicurezza complessiva e la propria agilità, offrendo:

  • Un'infrastruttura invisibile: lo ZTNA consente agli utenti autorizzati di accedere alle applicazioni, non alla rete aziendale. Questo elimina i rischi per la rete, mantenendo nascosta l'infrastruttura.
  • Maggiore controllo e visibilità: un portale di amministrazione centralizzato offre una gestione più semplice e controlli granulari, con visibilità in tempo reale su tutte le attività degli utenti e delle app e l'applicazione dinamica delle policy per utenti o gruppi.
  • Segmentazione delle app semplificata: lo ZTNA consente una segmentazione granulare a livello di applicazione, senza dover gestire complessi segmenti a livello di rete.
  • Integrato con il SASE: lo ZTNA è una parte fondamentale del modelloSASE (Secure Access Service Edge), che si combina con strumenti come SD-WAN e firewall di nuova generazione (NGFW) in una piattaforma unificata e nativa del cloud.

I principali casi d'uso dello ZTNA

Sebbene lo ZTNA conti numerosi casi d'uso, la maggior parte delle organizzazioni parte da uno di questi quattro.

Le VPN sono scomode e lente per gli utenti, si rivelano difficili da gestire e offrono scarsa sicurezza. Oltre la metà delle organizzazioni cita la sicurezza e la scarsa esperienza utente come le principali sfide delle soluzioni VPN.

La maggior parte degli utenti terzi usufruisce di un accesso a privilegi eccessivi, e gran parte di essi usa dispositivi non gestiti; entrambi questi elementi introducono rischi. Lo ZTNA riduce significativamente i rischi associati alle terze parti non fornendo mai un accesso diretto alla rete e imponendo l'accesso con privilegi minimi alle app.

Nelle fusioni e acquisizioni tradizionali, l'integrazione può durare diversi anni, perché le aziende devono far convergere le reti e gestire IP sovrapposti. Lo ZTNA può fornire un accesso diretto alle app senza la necessità di far convergere le reti o risolvere la sovrapposizione IP, semplificando e accelerando notevolmente l'acquisizione di valore nell'ambito di queste attività.

La protezione dell'accesso ibrido e multicloud è il principale punto di partenza delle aziende che intraprendono il percorso verso lo ZTNA. Man mano che sempre più aziende adottano il cloud, la grande maggioranza sceglie lo ZTNA per la sicurezza e il controllo degli accessi nelle proprie strategie multicloud.

In che modo lo ZTNA semplifica l'accesso multicloud?
Lo ZTNA semplifica l'accesso multicloud fornendo connessioni sicure e dirette tra utenti e app specifiche, ovunque si trovino. Elimina la necessità di complesse configurazioni a livello di rete o di VPN ridondanti utilizzando l'autenticazione basata sull'identità e controlli di accesso granulari per unificare la sicurezza tra i cloud.

Come implementare lo ZTNA

L'implementazione dello ZTNA segue un approccio graduale per garantire un'adozione agevole, migliorare la sicurezza e ridurre i rischi:

  • Fase 1: inizia con gli utenti che lavorano da remoto. Sostituisci le soluzioni VPN esistenti per l'accesso remoto e mappa l'utilizzo delle app private nel tuo ambiente. Definisci livelli di accesso simili alle impostazioni VPN correnti per mantenere la produttività durante la transizione degli utenti.
  • Fase 2: introduci la microsegmentazione. Identifica le applicazioni critiche e crea policy di accesso granulari per gruppi di utenti specifici. Dai priorità alla segmentazione dei server dell'infrastruttura e delle porte di gestione per proteggere prima le risorse di valore elevato.
  • Fase 3: estendi lo ZTNA a tutti gli utenti. Trasferisci l'accesso alle app private per gli utenti che lavorano da remoto e in sede a un modello ZTNA configurando segmenti per instradare tutto l'accesso alle risorse attraverso microtunnel cifrati. Assicurati che le policy basate sul contesto siano applicate universalmente.

Le considerazioni principali per la scelta della soluzione ZTNA giusta

Nell'affollato mercato di oggi, è fondamentale prendere in considerazione anche altri criteri quando si valutano le soluzioni ZTNA in funzione delle proprie esigenze specifiche.

  • Requisiti del cliente: la soluzione ha bisogno di un agente endpoint? Quali dispositivi sono supportati? Lo ZTNA senza agente è spesso fondamentale per scenari con dispositivi non gestiti, come quelli in cui si usano dispositivi personali ed è necessario concedere l'accesso anche a terze parti.
  • Supporto delle applicazioni: sia le applicazioni web che quelle legacy (data center) possono trarre vantaggio dalle stesse funzionalità di sicurezza?
  • Residenza nel cloud: la soluzione è basata sul cloud? Soddisfa le esigenze di sicurezza e residenza? Lo ZTNA fornito dal cloud spesso semplifica l'implementazione e migliora la resilienza agli attacchi DDoS.
  • Standard di autenticazione: quali protocolli sono supportati? È possibile integrarlo con directory locali, servizi di identità cloud o provider di identità esistenti?
  • Posizioni periferiche: quanto sono diversificati a livello globale i punti di presenza del fornitore?
  • Controllo degli accessi e stato: l'offerta valuta lo stato di integrità e sicurezza dei dispositivi? È possibile integrarla con la gestione unificata degli endpoint (UEM)?

Tieni a mente questi aspetti quando cerchi il fornitore più adatto ai tuoi obiettivi e alla tua visione.

Lo ZTNA secondo Zscaler

Zscaler Private Access™ è la piattaforma ZTNA più diffusa al mondo, basata sull'esclusiva architettura zero trust di Zscaler. In quanto servizio nativo del cloud, ZPA può essere implementato in poche ore per sostituire le VPN legacy e gli strumenti di accesso remoto con una piattaforma zero trust olistica.

Zscaler Private Access offre:

  • Sicurezza senza pari, che va oltre le VPN e i firewall tradizionali: gli utenti si connettono direttamente alle app, non alla rete, riducendo al minimo la superficie di attacco ed eliminando il movimento laterale.
  • Niente più compromessi per le app private: una protezione delle app unica nel suo genere, con prevenzione inline, deception e isolamento delle minacce per minimizzare il rischio associato agli utenti compromessi.
  • Produttività superiore per la forza lavoro ibrida di oggi: l'accesso rapidissimo alle app private si estende in modo fluido a utenti in remoto, sedi centrali, filiali e partner terzi.
  • ZTNA unificato per utenti, workload e dispositivi: dipendenti e partner possono connettersi in modo sicuro ad app, servizi e dispositivi OT/IoT con la piattaforma ZTNA più completa.

Risorse suggerite

Perché i leader IT dovrebbero prendere in considerazione una strategia ZTNA (Zero Trust Network Access)

Leggi il nostro white paper

Proteggere la trasformazione cloud con un approccio zero trust

Leggi il white paper

10 funzionalità indispensabili per garantire il lavoro ibrido con lo ZTNA

Leggi l'e-book

Le 5 principali minacce alla forza lavoro ibrida e il modo in cui lo zero trust le ferma

01 / 02

Domande frequenti

Lo ZTNA è più sicuro delle VPN, perché consente l'accesso solo ad app specifiche anziché a reti intere. In questo modo, è possibile ridurre il rischio di movimento laterale, nascondendo i sistemi sensibili agli aggressori e riducendo la superficie di attacco per una migliore protezione.

I settori che potrebbero trarre i maggiori vantaggi dallo ZTNA sono quelli di sanità, finanza e tecnologia. Tuttavia, per qualsiasi organizzazione caratterizzata da team che lavorano in remoto, regole rigide o reti di grandi dimensioni, lo ZTNA aiuta a proteggere dati e app con un accesso a privilegi minimi.

Lo ZTNA è semplice da configurare e gestire. Funziona con sistemi basati sul cloud, quindi l'implementazione richiede pochi giorni, non settimane. I suoi portali offrono un controllo rapido delle policy, informazioni immediate sugli utenti e una facile scalabilità per la crescita.

Lo ZTNA aumenta la sicurezza del lavoro ibrido limitando l'accesso alle app, bloccando il movimento laterale e modificando le policy in base al dispositivo e alla posizione. I sistemi vengono protetti senza rallentare o complicare l'accesso degli utenti.

Lo ZTNA è ideale per sostituire la segmentazione della rete. L'autorizzazione alle app viene concessa in base all'identità, senza complesse configurazioni di rete. In questo modo, è possibile eliminare i rischi relativi ad autorizzazioni di accesso eccessive e semplificare al contempo la sicurezza per i flussi di lavoro e le configurazioni cloud.