Zpedia 

/ Cos'è lo Universal ZTNA?

Cos'è lo Universal ZTNA?

L'approccio UZTNA (Universal Zero Trust Network Access) consiste nell'uso dello ZTNA per gli utenti locali e da remoto, senza alcuna distinzione in merito alla posizione dell'utente. Con lo Universal ZTNA agli utenti viene garantito un accesso sicuro basato sul principio dei privilegi minimi, sia che lavorino in ufficio, da casa o mentre sono in viaggio. Il modello UZTNA può favorire la trasformazione digitale, in quanto offre alle organizzazioni una struttura ideale per implementare le proprie iniziative zero trust.

I principali motivi per considerare lo Universal ZTNA

Oggi più che mai, le organizzazioni stanno scoprendo i vantaggi di un modello Universal ZTNA, o ZTNA universale. Ecco alcuni dei principali motivi che spingono le aziende a passare a questo approccio:

  • Non sono necessarie apparecchiature legacy: il modello UZTNA consente alle organizzazioni di liberarsi delle apparecchiature legacy per l'accesso remoto, come le VPN e di usare una soluzione per il controllo degli accessi basata al 100% su software. 
  • Esperienze utente fluide: con l'UZTNA si elimina il backhauling del traffico degli utenti al data center ed è possibile offrire a questi ultimi un accesso rapido e diretto all'applicazione desiderata. 
  • Sicurezza uniforme: lo UZTNA garantisce che ai dipendenti vengano applicate le stesse policy di sicurezza zero trust, sia che lavorino in ufficio che da remoto.
  • Scalabilità semplice: un servizio cloud UZTNA semplifica la scalabilità della capacità, consentendo all'organizzazione di implementare licenze aggiuntive solo quando ne ha bisogno.
  • Distribuzione rapida: a differenza di altre soluzioni la cui distribuzione può richiedere settimane o mesi, l'UZTNA può essere distribuito ovunque nel giro di pochi giorni.

ZTNA e Universal ZTNA a confronto

Nel linguaggio moderno dell'IT e della security, molti fornitori affermano di offrire lo "ZTNA (Zero Trust Network Access)", ossia l'accesso alla rete zero trust, ma molto spesso si tratta in realtà di distribuzioni rigide e on-premise della sicurezza informatica con una microsegmentazione legacy della rete. Questa tecnologia potrebbe anche essere in grado di proteggere gli utenti che operano in ufficio, seppur attraverso controlli ZTNA scarsamente integrati, ma solo una vera soluzione Universal ZTNA offre una sicurezza ideale e zero trust a tutti gli utenti, in qualunque posizione. 

Il motivo è che una soluzione Universal ZTNA nasce sul cloud, solitamente partendo dal framework SASE (Secure Access Service Edge) o SSE (Security Service Edge). Con lo Universal ZTNA, agli utenti viene concesso l'accesso in base al principio dei privilegi minimi indipendentemente dalla loro posizione, che siano in ufficio, a casa, in un bar o in qualsiasi altro luogo dotato di una connessione a Internet.

Proteggere la connettività alle reti, agli ambienti SaaS e alle applicazioni da qualsiasi luogo è impossibile con un modello on-premise e non universale. Inoltre, se una soluzione fornisce la sicurezza zero trust attraverso apparecchiature on-premise, come ad esempio i firewall, allora non si tratta di una vera soluzione zero trust, né tanto meno di una soluzione Universal ZTNA. Infatti, molte tecnologie legacy concedono l'accesso solamente in base all'autenticazione, senza considerare il contesto, il profilo di sicurezza del dispositivo e/o la posizione. 

Di solito, queste tecnologie utilizzano un'architettura passthrough, che consente al traffico di accedere alla rete prima che venga ispezionato, una pratica in contrasto con i principi dello zero trust. Lo Universal ZTNA concede un accesso sicuro alla rete, agli ambienti SaaS e alle applicazioni, indipendentemente da dove lavorano degli utenti e senza assegnare l'attendibilità implicita; questa funzionalità è esclusiva di un modello ZTNA nativo del cloud.

 

Universal ZTNA e VPN a confronto

Le VPN fanno parte delle soluzioni di sicurezza legacy più diffuse e in uso al momento, e hanno lo scopo di semplificare la gestione dell'accesso consentendo agli utenti finali di accedere in modo sicuro a una rete, e quindi alle risorse aziendali, attraverso un tunnel dedicato, di solito tramite il processo di autenticazione SSO (Single Sign-On).

Le VPN si sono rivelate efficaci quando gli utenti avevano bisogno di lavorare a distanza per un giorno o due; tuttavia, con l'incremento degli utenti che lavorano stabilmente da remoto, la mancanza di scalabilità, i costi elevati e i requisiti di manutenzione hanno reso le VPN del tutto inefficienti. Inoltre, la rapida adozione del cloud pubblico ha fatto sì che l'applicazione delle policy di sicurezza ai lavoratori da remoto diventasse molto più complessa, danneggiando al contempo anche l'esperienza utente.

Il problema principale delle VPN, tuttavia, è la superficie di attacco che creano. Qualsiasi utente o entità che dispone delle credenziali SSO necessarie può accedere a una VPN, muoversi lateralmente sulla rete e avere accesso a tutte le risorse e ai dati che la VPN avrebbe invece dovuto proteggere.

Lo Universal ZTNA, al contrario, mette in sicurezza l'accesso dell'utente, concedendolo sulla base del principio dei privilegi minimi. Invece di considerare un'entità attendibile in base alla correttezza delle credenziali, lo zero trust concede l'autenticazione solo a condizione che il contesto sia corretto, ovvero quando utente, identità, dispositivo e posizione corrispondono.

Inoltre, lo Universal ZTNA fornisce un accesso granulare alle risorse, non all'intera rete: gli utenti sono collegati direttamente e in modo sicuro alle applicazioni e ai dati di cui hanno bisogno e, in questo modo, si previene il rischio di movimento laterale da parte degli utenti malintenzionati. Inoltre, quando si impiega un framework Universal ZTNA, le connessioni con gli utenti sono dirette; di conseguenza, le esperienze sono notevolmente migliori.

 

Lo Universal ZTNA: come si implementano i principi dello zero trust

Lo Universal ZTNA non riguarda solo l'identità dell'utente, la segmentazione e l'accesso sicuro. Si tratta di una strategia su cui è possibile costruire un ecosistema di sicurezza informatica che si fonda su tre principi:

  1. Interrompere tutte le connessioni: le tecnologie come i firewall utilizzano un approccio "passthrough" e ispezionano i file man mano che questi vengono consegnati. Se vengono rilevati file dannosi, gli avvisi arrivano troppo tardi. Una soluzione UZTNA efficace interrompe le connessioni per consentire a un'architettura proxy inline di ispezionare tutto il traffico, incluso quello cifrato, in tempo reale e prima che raggiunga la sua destinazione, per prevenire attacchi ransomware, malware e altre minacce.
  2. Proteggere i dati utilizzando policy granulari basate sul contesto: le policy zero trust verificano le richieste di accesso e i diritti in base al contesto, prendendo in considerazione fattori come l'identità dell'utente, il dispositivo, la posizione, il tipo di contenuto e l'applicazione richiesta. Queste policy sono adattive, in modo tale che i privilegi di accesso degli utenti siano riesaminati costantemente al mutare del contesto.
  3. Ridurre i rischi eliminando la superficie di attacco: con l'UZTNA, gli utenti si connettono direttamente alle app e alle risorse di cui hanno bisogno, mai alle reti. Le connessioni dirette da utente ad app e tra app eliminano il rischio di movimento laterale e impediscono ai dispositivi compromessi di infettare altre risorse. Inoltre, utenti e app risultano invisibili a Internet, e questo li rende impossibili da individuare e attaccare.

Lo Universal ZTNA con Zscaler

Siamo orgogliosi di offrire Zscaler Private Access™, la piattaforma ZTNA più distribuita al mondo, costruita sull'esclusiva architettura Zero Trust di Zscaler (ZTA). ZPA è una soluzione cloud che applica i principi dei privilegi minimi per offrire agli utenti connessioni sicure e dirette alle applicazioni private, eliminando al contempo l'accesso non autorizzato e il movimento laterale. Trattandosi di un servizio nativo del cloud, questa soluzione può essere distribuita in poche ore per sostituire le VPN e gli strumenti di accesso remoto legacy con una piattaforma zero trust olistica.

Secure private access solution diagram

Zscaler Private Access offre:

  • Sicurezza impareggiabile, che va oltre le VPN e i firewall legacy: gli utenti si connettono direttamente alle app, non alla rete; in questo modo, la superficie di attacco viene ridotta al minimo ed è possibile eliminare il movimento laterale.
  • Niente più compromissione delle app private: una protezione delle app unica nel suo genere, con ispezione del traffico inline e prevenzione delle minacce, tecnologia di deception integrata e isolamento delle minacce per ridurre al minimo il rischio di compromissione degli utenti.
  • Produttività superiore per la forza lavoro ibrida di oggi: l'accesso rapido alle app private può essere esteso facilmente agli utenti in remoto, alle sedi centrali, alle filiali e ai partner terzi.
  • ZTNA unificato e universale per utenti, workload e dispositivi: i dipendenti e i partner possono connettersi in modo sicuro ad app private, servizi e dispositivi OT/IoT sfruttando la piattaforma ZTNA più completa.

Risorse suggerite

Cosa si intende per zero trust?
Leggi l'articolo
Cos'è lo ZTNA (Zero Trust Network Access)?
Leggi l'articolo
Cos'è Zero Trust Exchange?
Leggi l'articolo
Scopri la potenza di Zscaler Zero Trust Exchange
Scopri di più sulla nostra piattaforma
01 / 02
FAQ