Che cos'è l'accesso alla rete a fiducia zero (ZTNA)?

Il modello di sicurezza zero trust afferma che un utente deve avere solo l'accesso e i permessi necessari per svolgere il proprio ruolo. Si tratta di un approccio molto diverso da quello fornito dalle soluzioni di sicurezza tradizionali, come le VPN, che garantiscono all'utente l'accesso completo alla rete di destinazione.

Le soluzioni Zero trust network access (ZTNA), note anche come software-defined perimeter (SDP), sono progettate per implementare e applicare i criteri zero trust di un'organizzazione. Gli utenti che tentano di connettersi all'applicazione di un'organizzazione sono autorizzati a farlo solo se hanno bisogno di tale accesso per svolgere le proprie mansioni. Questo riduce drasticamente il rischio informatico e l'esposizione alle minacce informatiche di un'organizzazione.

Scopri di più Network Security Musts Checklist

Che cos'è l'accesso alla rete a fiducia zero (ZTNA)?

Come funziona la ZTNA?

L'obiettivo della ZTNA è quello di garantire che un utente abbia accesso a un'applicazione solo se ne ha una necessità legittima. I diritti e i permessi di un utente sono definiti utilizzando i ruoli, progettati per corrispondere alla posizione di un dipendente all'interno dell'organizzazione. Quando un utente tenta di accedere alla rete, il primo passo è l'autenticazione. La soluzione ZTNA verificherà l'identità dell'utente e collegherà questa identità alla sua collezione di ruoli nel sistema dell'organizzazione.

ZTNA applica i suoi controlli di accesso garantendo che tutto il traffico verso le risorse di un'organizzazione passi attraverso una soluzione ZTNA. Quando il traffico entra nella soluzione ZTNA, viene consentito il passaggio o bloccato in base ai controlli di accesso predefiniti.

Vantaggi della ZTNA

ZTNA consente alle organizzazioni di implementare un modello di sicurezza zero trust all'interno dei loro ecosistemi di rete. Questo può essere applicato a diversi casi d'uso e migliora la posizione di sicurezza dell'organizzazione.

  • Accesso Remoto Sicuro

Sulla scia del COVID-19, la maggior parte delle organizzazioni è passata a una forza lavoro prevalentemente o totalmente remota. Molte aziende utilizzano reti private virtuali (VPN) per supportare questo aspetto. Tuttavia, le VPN presentano una serie di limitazioni, tra cui la scalabilità e la mancanza di sicurezza integrata.

Uno dei problemi principali delle VPN è che garantiscono a un utente autenticato l'accesso completo alla rete, il che aumenta l'esposizione dell'azienda alle minacce informatiche. ZTNA, implementato come parte di una soluzione WAN definita dal software(SD-WAN) o Secure Access Service Edge (SASE), offre la possibilità di integrare ZTNA in una soluzione di accesso remoto, riducendo l'accesso dei lavoratori remoti alla rete solo a quanto necessario per il loro lavoro.

  • Accesso sicuro al cloud

La maggior parte delle organizzazioni sta abbracciando il cloud computing e molte aziende dispongono di più piattaforme cloud. Per ridurre la superficie di attacco, le organizzazioni devono limitare l'accesso a queste risorse basate sul cloud.

Lo ZTNA consente all'organizzazione di limitare l'accesso ai propri ambienti e applicazioni cloud in base alle esigenze aziendali. Ad ogni utente e applicazione può essere assegnato un ruolo all'interno della soluzione ZTNA con i diritti e i permessi appropriati associati all'infrastruttura cloud-based dell'organizzazione.

  • Rischio ridotto di compromissione del conto

La compromissione dell'account è un obiettivo comune dei criminali informatici. Un aggressore tenterà di rubare o indovinare le credenziali dell'account di un utente e di utilizzarle per autenticarsi come utente nei sistemi dell'organizzazione. In questo modo l'aggressore ottiene lo stesso livello di accesso dell'utente legittimo.

L'implementazione di ZTNA consente di ridurre al minimo questo livello di accesso e i danni che un utente malintenzionato può causare utilizzando un account compromesso. La capacità dell'attaccante di muoversi lateralmente nell'ecosistema di un'organizzazione è limitata dai diritti e dalle autorizzazioni assegnate all'account utente compromesso.

Come implementare l'accesso alla rete a fiducia zero

La funzionalità ZTNA può essere implementata all'interno dell'ecosistema di un'organizzazione in diversi modi:

  • Integrazione del gateway: La funzionalità ZTNA può essere implementata come parte di un gateway di rete. Qualsiasi traffico che tenti di attraversare il confine di rete definito dalla soluzione gateway sarà filtrato in base alle politiche di controllo degli accessi definite.
  • Secure SD-WAN: SD-WAN implementa un networking ottimizzato attraverso la WAN aziendale, e Secure SD-WAN integra uno stack di sicurezza in ogni appliance SD-WAN. La funzionalità ZTNA può essere incorporata in questo stack di sicurezza per fornire una gestione centralizzata degli accessi.
  • Secure Access Service Edge:  SASE prende la funzionalità di Secure SD-WAN e la ospita come appliance virtuale nel cloud. Ciò consente all'organizzazione di massimizzare sia l'efficienza della rete che la sicurezza, compresa la funzionalità ZTNA.

Distribuzione di ZTNA

L'implementazione di un'architettura zero trust riduce drasticamente l'esposizione di un'organizzazione al rischio di cybersecurity. Limitando l'accesso e i permessi degli utenti a quelli richiesti per le loro mansioni, un'organizzazione riduce i danni che possono essere causati da un insider malintenzionato o da un account utente compromesso.

Harmony SASE Private Access within an organization’s network ecosystem is considered a cybersecurity best practice, and it does not require a significant network redesign to accomplish it. ZTNA can be deployed in a number of different ways, whether via standalone solutions inserted into an existing network infrastructure or as part of a digital transformation initiative to replace VPN with SD-WAN or SASE.

Check Point offre soluzioni ZTNA in grado di soddisfare le esigenze di rete e di sicurezza di qualsiasi organizzazione. Ci contatti per discutere quali sono le opzioni più adatte al caso aziendale unico della sua organizzazione. Quindi, richieda una dimostrazione per vedere le soluzioni ZTNA di Check Point in azione.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK