• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Quanto conta il modello Zero Trust?
    Attualità

    Quanto conta il modello Zero Trust?

    By Redazione BitMAT14 Luglio 20207 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Lo Zero Trust Network Access (ZTNA), un modello di Gartner, rende il lavoro più semplice all’It in un momento delicato. La riflessione di ZScaler

    Gruppi APT: nuovi trend in Q3

    Di Fabio Cipolat, Regional Sales Manager, Italy di Zscaler sul modello Zero Trust

    Sei un amministratore IT. Hai pensato che fosse un sogno il fatto che tutti lavorino da casa: niente più distribuzioni desktop, ticket di supporto o manutenzioni che portavano via buona parte del tuo tempo. Finalmente puoi lavorare “seriamente”. E invece scopri che i dipendenti che lavorano da casa sono il tuo nuovo peggior incubo.

    Quanto sicura è la loro connessione domestica? La loro rete? Il loro computer è aggiornato? Ti fidi delle loro abitudini in fatto di sicurezza?

    E tutti questi nuovi telelavoratori hanno tantissime domande per te! “Come si usa la VPN?” “Come posso avere diritti di accesso da amministratore al mio pc?” “Devo aprire questa mail?” “Cos’è un virus?”. Con il telelavoro sei nuovamente sepolto sotto una valanga di richieste di supporto che hanno semplicemente una sfumatura diversa.

    Ciliegina sulla torta, per gestire l’aumento del traffico dati da remoto, devi aumentare la capacità di un’architettura VPN obsoleta che non era inizialmente stata progettata per una situazione simile.

    Se solo la migrazione al telelavoro fosse più semplice!

    Zero Trust Network Access (ZTNA), un modello di Gartner, rende tutto più semplice. Una soluzione ZTNA che sfrutta un’architettura basata sul cloud può separare la sicurezza dall’accesso alla rete, garantendo un accesso sicuro alle applicazioni indipendentemente dal dispositivo, dalla rete o dall’applicazione.

    L’IT in un periodo di crisi

    Il quasi universale passaggio al telelavoro ha fatto sì che i dipendenti abbiano abbandonato il confine protetto della sicurezza aziendale e i criminali informatici vedono questa nuova situazione come una ricca e inesplorata serie di opportunità.

    Le aziende che hanno scelto soluzioni di sicurezza basate sul cloud che combinano sicurezza, semplicità e velocità si sono rapidamente adattate alle esigenze della nuova situazione. Ma se la tua azienda non è già a questo punto, è il momento di muoversi subito! Il passaggio da tecnologie legacy a soluzioni ZTNA che guardano al futuro offre vantaggi che possono aiutarti a adattarti al cambiamento e a migliorare la resilienza per il futuro.

    Offrire un’esperienza di lavoro da casa sicura e produttiva con ZTNA offre sei vantaggi tangibili:

    • Accesso diretto senza soluzione di continuità sia alle applicazioni esterne (internet, SaaS) che interne (data center, IaaS, PaaS)
    • Accesso informato sul contesto che mette in relazione utente, dispositivo, applicazione e altre caratteristiche
    • Distribuzione flessibile tra tutti gli utenti e in tutte le sedi per un ampliamento immediato e ottimizzato senza complesse distribuzioni hardware in locale o ritardi nella concessione di licenze
    • Eccellente user experience quando si accede alle principali applicazioni aziendali e a strumenti di collaborazione chiave come Zoom o Microsoft Teams
    • Visibilità completa e funzionalità di risoluzione dei problemi che consentano una rapida soluzione delle problematiche dell’utente
    • Strumenti di sicurezza e conformità per mitigare le minacce informatiche e proteggere applicazioni e dati

    Analizziamo più in dettaglio questi punti.

    1. Accesso diretto

    Con una forza lavoro completamente da remoto, è necessario garantire un accesso diretto e sicuro in grado di connettere qualsiasi utente a qualsiasi applicazione, indipendentemente dal luogo in cui si trovano gli utenti o le applicazioni. Il problema delle architetture di sicurezza legacy è che dipendono da un perimetro di sicurezza. Questo obbliga il traffico dell’utente a passare attraverso le difese perimetrali, a prescindere da dove sia l’applicazione di destinazione: nel data center, in un cloud privato, ibrido o pubblico.

    Le soluzioni ZTNA stabiliscono connessioni tra gli utenti e le applicazioni, e una soluzione ZTNA cloud permette al traffico di fluire lungo il percorso più breve e sicuro tra di loro. In questo modo si elimina il fenomeno dell’hair-pinning causato dal backhauling del traffico da un singolo punto di ingresso verso altre posizioni, si riduce il traffico del data center e si migliora l’esperienza dell’utente riducendo la latenza.

    2. Consapevolezza del contesto

    Il modello legacy della sicurezza d’ispirazione medioevale (fortezza e fossato) permette a tutto ciò che passa attraverso la sicurezza perimetrale di accedere all’intera rete e a tutti i sistemi ad essa collegati. Perché ai dipendenti dovrebbe essere garantito l’accesso a tutte le applicazioni, i dati e le risorse? Eventuali criminali informatici che violano il perimetro godono dello stesso privilegio del movimento laterale “est/ovest”.

    Ha più senso quindi limitare l’accesso degli utenti solo a ciò di cui hanno bisogno. La sicurezza Zero Trust permette di taggare gli utenti e le applicazioni in modo che gli utenti autorizzati vedano solo le applicazioni che vogliamo rendere loro visibili. (C’è anche un vantaggio per la sicurezza: eventuali hacker non possono attaccare ciò che non possono vedere). L’accesso informato del contesto offre vantaggi che vanno al di là del semplice telelavoro: fusioni e acquisizioni (M&A), migrazione del cloud, accesso di terze parti e altro ancora. Le soluzioni ZTNA gestiscono tutti questi scenari con semplici policy che sono incentrate sull’utente, piuttosto che sulla rete.

    3. Distribuzione flessibile

    Uno dei motivi per cui i team IT si oppongono al cambiamento è la portata: non vogliono cambiare tutta la rete per proteggerne solo una parte. Ecco per quale motivo il modello Zero Trust sta prendendo piede. Al momento della sua introduzione una decina di anni fa, la sua implementazione con strumenti di sicurezza incentrati sulla rete è stata un’impresa monolitica: bisognava convertire quasi tutta la rete per proteggerne una qualsiasi parte. Oggi invece, con le soluzioni ZTNA basate sul cloud, è possibile affrontare questa sfida un caso alla volta. Ad esempio, consentire l’accesso a Zero Trust a un gruppo già esistente di utenti della VPN senza dover smantellare e ricostruire tutto. Nel momento in cui l’accesso Zero Trust è perfettamente funzionante, si può disattivare l’accesso VPN per quel gruppo e reiterare a seconda della necessità.

    4. User experience

    Più cresce l’utilizzo della VPN, maggiori diventano i problemi. Vengono reindirizzati enormi volumi di traffico esterno che devono attraversare il sistema di sicurezza, la latenza aumenta drasticamente con centinaia (se non migliaia) di lavoratori remoti che lottano per passare attraverso la VPN. Una soluzione è rappresentata da dispositivi di sicurezza più grandi e costosi sia nella sede centrale che nelle filiali, ma è una soluzione complicata e costosa. Le connessioni Zero Trust consentono agli utenti di accedere direttamente alle applicazioni, indipendentemente dal luogo in cui si trovano. L’accesso diretto tramite breakout internet comporta una minore latenza e una migliore esperienza utente.

    5. Migliore visibilità

    In un ambiente legacy, non si può proteggere ciò di cui non si è a conoscenza. Un enorme svantaggio delle soluzioni legacy è che tutti gli apparecchi della rete aziendale generano un’enorme quantità di dati non centralizzati. I criminali informatici amano nascondersi in quei dati, sperando di non essere visti. Qualsiasi soluzione di sicurezza deve fornire piena visibilità sul traffico degli utenti. Le soluzioni ZTNA consentono di esaminare chi accede a cosa e dove, in qualsiasi punto della rete.

    6. Sicurezza più rigorosa

    Con utenti, applicazioni e dati distribuiti su Internet, garantire l’accesso alle vostre risorse più sensibili è una sfida enorme. Questa distribuzione significa una superficie di attacco più ampia; più persone che lavorano da casa utilizzando la VPN offrono più modi ai criminali di penetrare nel perimetro aziendali.

    È il momento di passare al modello Zero Trust. L’approccio Zero Trust basato sul contesto protegge la connessione tra l’utente e l’applicazione senza tener conto delle reti o delle ubicazioni. Vengono create e applicate policy che consentono solo a specifici utenti di accedere ad applicazioni specifiche. Gli utenti possono accedere alle applicazioni di cui hanno bisogno, da qualsiasi dispositivo, senza esporre la rete ai malintenzionati o aumentare la superficie della rete esposta agli attacchi.

    Niente più problemi di fiducia

    La tecnologia ZTNA basata sul cloud consente di passare da una sicurezza basata su controlli incentrati sulla rete e sulla connettività di rete remota a una sicurezza incentrata sulle applicazioni e all’accesso basato sul principio del privilegio minimo. Ciò significa una connettività più sicura che si adatta facilmente e a costi contenuti ai percorsi di trasformazione digitale dell’azienda.

    Le architetture di sicurezza Zero Trust garantiscono una protezione completa sia per gli utenti che per le applicazioni. Le soluzioni ZTNA consentono di lavorare in modo sicuro e produttivo – da casa e da qualsiasi luogo, incluso l’ufficio. Dipendenti, partner e clienti sono protetti e l’azienda può continuare a operare, prosperare e adattarsi alle nuove sfide.

    Zero Trust Zscaler
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.