Ci sono forti incertezze rispetto a come implementare i controlli Zero Trust in ambienti IT ibridi

Zero Trust: un nuovo approccio alla sicurezza aziendale

Secondo il report 2020 Zero Trust Progress pubblicato da Cybersecurity Insiders e Pulse Secure, nel 2020 il 72% delle aziende implementerà le funzionalità Zero Trust anche se il 47% dei professionisti di cybersecurity si fida poco dell’applicazione di questo modello alla propria architettura di accesso sicuro.

Per stilare il report 2020 Zero Trust Progress, sono stati intervistati oltre 400 responsabili aziendali di cybersecurity, a cui è stato chiesto in che modo stanno implementando la sicurezza Zero Trust e quali sono i fattori decisivi, i livelli di adozione, le tecnologie, gli investimenti e i vantaggi. Il report indica che nel 2020 l’accesso Zero Trust andrà oltre la fase di implementazione, ma esiste un forte divario rispetto alla fiducia con cui i professionisti della cybersecurity applicano i principi Zero Trust.

“Il volume degli attacchi informatici e la gravità delle violazioni di dati del 2019 ha messo in dubbio l’efficacia delle difese d’accesso sicuro, anche per le aziende che più avevano investito per proteggersi, ha dichiarato Scott Gordon, Chief Marketing Officer di Pulse Secure. Zero Trust garantisce di fatto un netto miglioramento in usabilità, protezione dei dati e governance. Tuttavia, ci sono forti incertezze fra i professionisti di cybersecurity rispetto a dove e come implementare i controlli Zero Trust in ambienti IT ibridi, un aspetto evidenziato dai diversi livelli di fiducia espressi dagli intervistati.”

I criteri più convincenti del modello Zero Trust, secondo l’opinione delle aziende che ne stanno implementando le funzionalità nel 2020, sono la protezione dei dati, la fiducia acquisita attraverso la verifica dell’entità, l’autenticazione e l’autorizzazione continue. Il report ha anche indicato che quasi un terzo (30%) delle aziende sta cercando di semplificare l’accesso sicuro, migliorando l’esperienza dell’utente e ottimizzando l’amministrazione e l’erogazione del servizio. In più, il 53% degli intervistati si prepara a spostare le funzionalità di accesso Zero Trust su un deployment di IT ibrido.

I principali problemi di sicurezza includono dispositivi a rischio e mobili di tipo vulnerabile: un trend generato da BYOD e IoT

Oltre il 40% degli intervistati ha dichiarato che le sfide principali per l’accesso sicuro ad applicazioni e risorse sono rappresentate da dispositivi a rischio e mobili di tipo vulnerabile, accesso non sicuro da parte di partner, attacchi informatici, dipendenti con troppi privilegi di accesso e rischi dello Shadow IT.

“La trasformazione digitale sta portando con sé un incremento di attacchi malware, di vulnerabilità IoT e di violazioni dei dati, perché è più facile effettuare il phishing degli utenti su dispositivi mobili e sfruttare dispositivi mal gestiti connessi a Internet. Di conseguenza, per ottenere una condizione Zero Trust è essenziale orchestrare la visibilità degli endpoint, i controlli di autenticazione e l’applicazione dei protocolli di sicurezza”, dichiara Gordon.

Anche se il 45% degli intervistati ha dubbi sulla sicurezza dell’accesso alle applicazioni su cloud pubblico e il 43% menziona problemi di abilitazione del modello BYOD (Bring Your Own Device), oltre il 70% delle aziende si prepara a migliorare le proprie funzionalità di gestione degli accessi e delle identità.

“L’accesso sicuro inizia con un provisioning dell’utente idoneo e ben gestito, ma richiede l’autenticazione dell’entità e i controlli di conformità per l’accesso condizionale, indipendentemente dal fatto che un utente acceda da remoto o da rete aziendale, che il dispositivo sia personale o di proprietà dell’azienda e che l’applicazione sia interna o nel cloud”, dichiara Gordon.

L’accesso sicuro per l’IT ibrido favorisce la domanda del modello Zero Trust

La mobilità della forza lavoro e l’IT ibrido hanno spostato la maggior parte dei carichi di lavoro al di fuori del riparo garantito dalle reti aziendali e dalla tradizionale difesa del perimetro, comportando criticità di accesso degli utenti e di dati.

Il report 2020 Zero Trust Progress indica che quasi un terzo dei professionisti di cybersecurity ha ottenuto vantaggi applicando il modello Zero Trust in risposta alle criticità di sicurezza dell’IT ibrido.

“Le aziende dovrebbero riconsiderare le condizioni di sicurezza dell’accesso e i requisiti di privacy dei dati in tutte le fasi dell’adozione del cloud, mentre spostano applicazioni e risorse dall’ambiente locale verso i cloud pubblici e privati. Applicare un modello Zero Trust in linea con la migrazione IT ibrida consentirebbe alle imprese di realizzare economie di Utility Computing e al contempo di conseguire un’implementazione senza interruzioni della funzionalità ZTNA (Zero Trust Network Access) quando, dove e come serve”, ha affermato Gordon.

Le aziende stanno riconsiderando la loro attuale infrastruttura di accesso sicuro

Il report indica che un quarto delle aziende punta ad aumentare l’attuale infrastruttura di accesso sicuro usando la tecnologia di perimetro software-defined o SDP (ossia, Zero Trust Network Access – ZTNA).

“Le aziende interessate al modello ZTNA hanno necessità di una soluzione che funzioni in parallelo con una VPN basata su perimetro, per ottenere la flessibilità operativa richiesta per le imprese e i fornitori di servizi che supportano ambienti di data center e multi-cloud”, afferma Gordon.

Fra gli intervistati che stanno prendendo in esame SDP, la maggioranza (53%) preferisce il deployment IT ibrido mentre un quarto (25%) pensa a un’implementazione SaaS (Software-as-a-Service).

“Alcune aziende sono restie a implementare il modello Zero Trust come SaaS, magari perché hanno applicazioni legacy che possono ritardare o impedire l’implementazione del cloud. Altre possono avere maggiori obblighi in materia di protezione dei dati, per via dei quali sono contrarie a consentire che funzioni di controllo o altre informazioni sensibili escano dall’ambiente locale, oppure hanno in corso investimenti materiali nella loro infrastruttura di data center che sono in linea con le loro esigenze”, ha dichiarato Holger Schulze, fondatore e CEO di Cybersecurity Insiders.

Informazioni sul report 2020 Zero Trust Progress

Il report 2020 Zero Trust Progress illustra in che modo le aziende stanno implementando la sicurezza Zero Trust e quali sono i fattori decisivi, i livelli di adozione, le tecnologie, gli investimenti e i vantaggi. Condotto da Cybersecurity Insiders e commissionato da Pulse Secure, il report ha intervistato da agosto 2019 a gennaio 2020 oltre 400 responsabili aziendali della sicurezza di diversi settori, fra cui servizi finanziari, sanità, produzione, high-tech, governo e istruzione, per valutare le opinioni e l’adozione del modello Zero Trust.

Risultati principali:

  1. Livello quasi uguale di fiducia e mancanza di fiducia nell’applicare il modello Zero Trust alla propria architettura di accesso sicuro (il 53% ha fiducia, il 47% non ha fiducia);
  2. Oltre il 50% degli intervistati ha citato la protezione dei dati, la prevenzione delle violazioni e la riduzione delle minacce a endpoint, IOT e interne come fattori chiave per la scelta Zero Trust;
  3. Oltre il 40% ha indicato come primarie le seguenti sfide per l’accesso sicuro ad applicazioni e risorse: la gestione dei privilegi, l’accesso non sicuro dei partner, gli attacchi informatici, i rischi dello Shadow IT e l’accesso alle risorse da dispositivi a rischio e mobili di tipo vulnerabile;
  4. Il 45% ha dubbi riguardo alla sicurezza dell’accesso alle applicazioni su cloud pubblico, e il 43% riguardo alle vulnerabilità BYOD;
  5. Il 70% delle aziende intende migliorare le proprie capacità di gestione delle identità e degli accessi;
  6. Il 30% delle aziende sta cercando di semplificare l’accesso sicuro, migliorando l’esperienza dell’utente e ottimizzando l’amministrazione e l’erogazione del servizio;
  7. Il 53% delle aziende che sta valutando la tecnologia SDP (Software Defined Perimeter) preferisce il deployment IT ibrido, mentre il 25% pensa a un’implementazione SaaS.