Blog Zscaler

Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta

Iscriviti
Prodotti e soluzioni

5 motivi per abbandonare i firewall e adottare lo zero trust

image
JEN TOSCANO
febbraio 09, 2022 - 3 Minuti di lettura

Fino a poco tempo fa, praticamente tutto si trovava on premise, da dati, ad applicazioni, a dispositivi. L'esigenza principale delle aziende era quella di stabilire un perimetro con dei firewall e considerare attendibile tutto ciò che si trovasse al suo interno.

Ma il mondo è cambiato. I dipendenti ora lavorano ovunque, e le applicazioni non risiedono più solo nel data center. Il perimetro è scomparso, e la zona di attendibilità non esiste più. Questo significa che le aziende hanno bisogno di un nuovo approccio zero trust alle reti e alla sicurezza, che non ritenga nulla automaticamente attendibile.

Purtroppo, i firewall e le VPN non sono stati progettati per lo zero trust, e rappresentano un rischio le aziende. Vediamo più nel dettaglio i rischi associati ai firewall perimetrali per le aziende.

Estensione della superficie di attacco

La migrazione delle applicazioni su cloud pubblici e SaaS e il volume dei dipendenti in remoto hanno ampliato considerevolmente l'esposizione al rischio delle aziende. Possiamo pensarla in questo modo: ogni connessione rappresenta una potenziale superficie di attacco. Dato il volume crescente di utenti che impiegano VPN su architetture legacy, la superficie di attacco cresce inevitabilmente. I firewall perimetrali e le loro controparti virtuali peggiorano ulteriormente il problema, poiché espongono gli indirizzi IP su Internet per facilitarne la ricerca da parte degli utenti. Questo però li rende facilmente individuabili anche da aggressori.

Prestazioni inferiori delle applicazioni

Gli utenti si aspettano un accesso rapido e senza ostacoli alle applicazioni di cui hanno bisogno per svolgere il proprio lavoro, indipendentemente da dove si connettano. Tuttavia, l'estensione della rete flat a filiali e utenti in remoto e l'instradamento del traffico verso firewall centralizzati creano dei colli di bottiglia che aumentano la frustrazione e diminuiscono la produttività degli utenti, i quali preferiscono trovare modi per bypassare le VPN e accedere alle applicazioni direttamente, sottoponendo l'azienda a un rischio ancora maggiore.

Complessità e costi operativi elevati

Non è possibile implementare lo zero trust utilizzando firewall perimetrali, MPLS e VPN. Distribuire e gestire firewall perimetrali in ogni filiale e ufficio domestico e proteggere al contempo gli utenti che utilizzano dispositivi mobili sarebbe impossibile ed estremamente costoso. La sfida consiste nel riuscire a fornire lo stesso livello di sicurezza a tutti gli utenti e i dispositivi, indipendentemente dalla posizione, senza incrementare i costi per le attrezzature, il personale e le risorse.

Le aziende, spesso, sono costrette a cercare delle scorciatoie e a scendere a compromessi, ed è per questo che tendono a distribuire VM o firewall più ridotti. Il risultato che si ottiene è però un insieme incoerente di prodotti e policy ad hoc per la sicurezza che aggiungono complessità e non riescono a fornire una protezione adeguata.

Movimento laterale delle minacce

Uno dei maggiori rischi che le aziende devono affrontare dal punto di vista dell'IT è il movimento laterale delle minacce. I firewall e le VPN tradizionali, per concedere l'accesso alle applicazioni, collegano gli utenti alle reti aziendali. Una volta che si trovano sulla rete, gli utenti sono considerati attendibili e dispongono di un ampio accesso alle applicazioni e ai dati di tutta l'azienda. Nel caso in cui un utente o un carico di lavoro venga compromesso, il malware può diffondersi rapidamente in tutta l'azienda e paralizzarla in un istante.

Perdita dei dati

Oggi, oltre l'80% degli attacchi si verifica sui canali criptati, ed è per questo che l'ispezione del traffico criptato è più importante che mai. Tuttavia, i firewall e le relative architetture pass-through non sono stati progettati per ispezionare questo tipo di traffico inline, e sono incapaci di identificare e controllare i dati in movimento e quelli inattivi. Di conseguenza, molte aziende consentono il passaggio senza ispezione di almeno una parte del traffico criptato, aumentando così il rischio di minacce informatiche e perdita dei dati.

Mitigare i rischi con una vera architettura zero trust

Implementare con successo lo zero trust può essere un compito arduo, in particolare se si tenta di farlo utilizzando firewall, macchine virtuali e VPN. Superare i rischi associati a questi dispositivi e supportare in modo sicuro la forza lavoro moderna richiede la migrazione verso un'unica piattaforma di sicurezza cloud progettata per lo zero trust.

Scarica il nostro white paper gratuito, "I 5 rischi principali dei firewall perimetrali e come superarli", per comprendere meglio quali sono questi rischi e come eliminarli sfruttando una moderna architettura zero trust.

form submtited
Grazie per aver letto

Questo post è stato utile?

dots pattern

Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta

Inviando il modulo, si accetta la nostra Informativa sulla privacy.