Che cos'è Zero Trust Edge (ZTE)?

Una soluzione Zero Trust Edge (ZTE) applica zero trust per autenticare, disinfettare e monitorare le connessioni di rete attraverso un'infrastruttura Cloud Security e servizi di rete. Il modello ZTE prevede la sostituzione delle VPN con Zero Trust rete Access (ZTNA), consentendo ai primi utilizzatori di proteggere l'accesso dei lavoratori remoti al cloud e all'applicazione aziendale.

Scopri di più Network Security Musts Checklist

Che cos'è Zero Trust Edge (ZTE)?

Il lavoro a distanza è la nuova norma

I futuri miglioramenti aggiungeranno gateway Web definito dal software (SWG), broker di sicurezza per l’accesso al cloud (CASB), Intrusion Prevention System (IPS) e funzionalità sandboxing allo stack di servizi Cloud Security . Inoltre, le limitazioni delle tecnologie WAN definite dal software (SD-WAN) verranno prima o poi superate per autenticare, disinfettare e monitorare utenti remoti, filiali di vendita al dettaglio, uffici remoti, fabbriche e connessioni di rete di data center in Internet e nei cloud pubblici.

 

La pandemia di COVID-19 ha accelerato il crescente passaggio al lavoro a distanza. Nel bel mezzo della pandemia, molte organizzazioni hanno spostato la maggior parte o tutti i loro dipendenti in telelavoro. Man mano che le cose tornano alla normalità, molte organizzazioni si sono rese conto dei vantaggi del lavoro a distanza e prevedono di supportarlo a tempo indeterminato.

 

Ciò crea nuove sfide aziendali e di sicurezza per le organizzazioni. I dipendenti devono essere connessi e in grado di lavorare da qualsiasi luogo, protetti dalle minacce informatiche. Tuttavia, i metodi tradizionali per raggiungere questo obiettivo, come l'aggiunta di più prodotti di sicurezza puntuale per affrontare casi d'uso specifici, non sono scalabili e compromettono gli sforzi dei team di sicurezza per mantenere la visibilità e proteggere i loro ambienti.

Entra in Zero Trust Edge (ZTE)

Nel gennaio 2021, gli analisti Forrester David Holmes e Andre Kindness hanno pubblicato la loro visione per una rete fabric in cui la sicurezza viene fornita dal cloud nel documento Introducing The Zero Trust Edge Model For Security And Network Services. Questa visione integra il modello SASE (Secure Access Service Edge) di Gartner per il futuro della sicurezza, sottolineando come SASE implementa zero trust ai margini della rete facendo convergere i servizi di rete e di sicurezza.

 

Forrester prevede che i primi ad adottare ZTE applichino i principi ZTNA (zero trust rete access) per connettere in modo sicuro utenti e uffici remoti a Internet e alle applicazioni aziendali con cui si connettono. Ciò migliora le prestazioni avvicinando lo stack di sicurezza all'utente e all'applicazione. Nel suo blog Take Security to the Zero Trust Edge, David Holmes osserva che "il modello ZTE è una rampa di accesso a Internet più sicura per i lavoratori remoti e le sedi fisiche delle organizzazioni".

Iniziare il percorso verso Zero Trust Edge (ZTE)

Forrester riconosce che il modello non è completamente disponibile, ma le organizzazioni possono iniziare a prendere provvedimenti per implementarlo. Durante la pandemia di COVID-19, molte organizzazioni hanno ampliato la propria infrastruttura VPN per supportare una forza lavoro improvvisamente remota. Tuttavia, si tratta di una misura provvisoria con implicazioni significative per le prestazioni e la sicurezza della rete.

 

Man mano che il lavoro a distanza diventa parte del business as usual, le organizzazioni devono pianificare a lungo termine. L'applicazione di ZTNA per proteggere le connessioni dei lavoratori remoti è una componente fondamentale di questo processo e un primo passo nell'implementazione dello stack di sicurezza ZTE.

 

Una delle principali differenze tra ZTNA e le VPN è che ZTNA offre un accesso Zero Trust all'applicazione, mentre le VPN forniscono agli utenti l'accesso completo alla rete. Man mano che le aziende si avviano verso il rinnovamento dell'appliance, considereranno ZTE come una soluzione alternativa e migliore per connettere utenti remoti e filiali all'applicazione.

Il futuro del modello ZTE

Con ZTNA in atto, le tecnologie future come SWG, CASB e DLP saranno integrate nello stack di sicurezza fornito dal cloud. Oggi, i grandi data center e le aziende non utilizzano SD-WAN come trasporto verso la rete ZTE. Tuttavia, le organizzazioni prima o poi passeranno all'invio di tutto il traffico attraverso questa rete ZTE.

 

Le SD-WAN, che risolvono i problemi di connessione delle filiali remote a Internet e all'applicazione cloud, funzionano automaticamente, utilizzando policy predefinite al fine di individuare il percorso più efficiente per il traffico dell'applicazione che passa dalle filiali alla sede centrale dell'azienda, al cloud e a Internet . Questo approccio risolve i problemi di latenza e user experience causati dalle pratiche legacy di backhauling del traffico dalla filiale a Internet tramite circuiti MPLS fino alla sede aziendale.

 

Secondo Forrester, infine, le filiali di vendita al dettaglio, gli utenti remoti, gli uffici remoti, i data center e le fabbriche saranno collegati alla rete ZTE che utilizzerà tecnologie e approcci Zero Trust.

Come Check Point offre il modello ZTE

Check Point Harmony SASE è una soluzione per proteggere le connessioni di utenti remoti e filiali a Internet e un'applicazione cloud con Check Point NGFW fornito come servizio da una rete cloud globale.

Quantm SASE previene le violazioni dei dati poiché elimina la fiducia implicita dal perimetro di rete della tua organizzazione e, piuttosto, crea fiducia esplicita nelle persone, nei dispositivi, nelle risorse e nei dati ovunque si trovino.

Harmony SASE protegge le connessioni Internet e cloud mobili, endpoint e filiali remote da attacchi sofisticati garantendo al tempo stesso l'accesso Zero-Trust alle applicazioni aziendali. Per vedere Harmony SASE in azione, richiedi una demo.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK