Zero Trust Network Access (ZTNA)
Cos’è Zero Trust Network Access (ZTNA)?

Il termine Zero Trust Network Access (ZTNA) si riferisce a una serie di tecnologie innovative progettate per garantire un accesso sicuro alle applicazioni private. Definite anche software-defined perimeter (SDP), le tecnologie ZTNA si basano su policy di accesso granulari per connettere gli utenti autorizzati a specifiche applicazioni, senza dover accedere all’intera rete aziendale, creando una segmentazione a livello di applicazione con privilegi minimi come una sostituzione della segmentazione della rete e, a differenza di un concentratore VPN, senza esporre la posizione delle applicazioni su Internet pubblico.

Indice
    Diagramma: conoscere i servizi ZTNA e il loro funzionamento.

    Descrizione di ZTNA

    Il motivo di un’adozione ZTNA sempre più diffusa risiede nella necessità di lavorare da qualsiasi luogo e di consentire a ogni utente, applicazione e dispositivo di connettersi in modo sicuro tramite internet. Tutto questo è logico, dato che un numero sempre maggiore di applicazioni aziendali si basa su SaaS e le applicazioni private continuano a essere eseguite in ambienti ibridi o multi-cloud.

    La problematica è che Internet è stato progettato per connettere le entità, non per bloccarle. Con un indirizzo IP corretto e funzionalità di chiamata in uscita, tutti i dispositivi possono comunicare tramite Internet. Gli autori delle minacce sfruttano le organizzazioni che non dispongono di strategie zero trust adeguate.

    A differenza delle VPN e dei firewall, i servizi ZTNA sono progettati per connettere in modo sicuro specifiche entità tra di loro, senza la necessità di un accesso globale alla rete. Nella maggior parte dei casi, si tratta di dipendenti e utenti terzi che si connettono da casa, in viaggio o in ufficio. Ma tutto questo non si limita agli utenti: la tecnologia ZTNA può essere applicata anche al traffico da applicazione ad applicazione e sotto forma di microsegmentazione.

    I concetti chiave di ZTNA

    • Zero Trust Foundation: ZTNA si basa sul principio del modello Zero Trust, questo significa che nessun utente o sistema è considerato affidabile per impostazione predefinita, indipendentemente da dove o come si connette. Ogni richiesta di accesso deve essere completamente autenticata, autorizzata e crittografata prima di concedere l’accesso.
    • Accesso orientato alle applicazioni: a differenza dell’accesso tradizionale alla rete che consente di accedere alla rete, ZTNA garantisce che l’accesso venga fornito solo ad applicazioni specifiche. Questo avviene attraverso connessioni solo in uscita che riducono la superficie di attacco ed evitano di esporre la rete aziendale a Internet.
    • Accesso con privilegi minimi: ZTNA applica il principio del privilegio minimo fornendo agli utenti il livello minimo di accesso necessario per svolgere in modo efficace la propria mansione. Questo avviene attraverso policy di accesso granulari, applicate in modo coerente e globale in tutta l’organizzazione, indipendentemente dalla posizione dell’utente.
    • Cloud-native per velocità e scalabilità: per garantire un accesso rapido e affidabile, ZTNA sfrutta l’infrastruttura cloud. Questo consente di ottenere la scalabilità richiesta per soddisfare le diverse esigenze di larghezza di banda e garantire che gli utenti possano collegarsi immediatamente alle applicazioni di cui hanno bisogno senza compromettere la sicurezza.

    Quali sono le caratteristiche principali di ZTNA?

    • Accesso basato sull'identità: ZTNA analizza e verifica l'identità degli utenti e dei dispositivi prima di concedere l'accesso. Utilizza l'autenticazione e l'autorizzazione del tuo provider IDP esistente per garantire che solo gli utenti legittimi possano accedere alle risorse.
    • Controllo granulare degli accessi: anziché concedere un accesso generalizzato a una rete, ZTNA impone un accesso granulare ad applicazioni o servizi specifici in base ai ruoli degli utenti, al comportamento dei dispositivi e a fattori contestuali.
    • Principio del privilegio minimo: l'accesso è limitato solo a quanto è necessario all'utente per svolgere le proprie attività, riducendo al minimo la superficie di attacco.
    • Segmentazione delle applicazioni: ZTNA garantisce che utenti e dispositivi possano accedere solo alle risorse specifiche per cui sono autorizzati, impedendo movimenti laterali all'interno di una rete con policy zero trust anziché con una complessa segmentazione della rete.
    • Verifica continua: ZTNA monitora e verifica costantemente l'attività dell'utente e l’integrità del dispositivo. Se la sessione di un utente diventa sospetta o il livello di sicurezza di un dispositivo cambia, l’accesso potrebbe essere revocato.
    • Supporto al lavoro da remoto e ibrido: ZTNA è ideale per le organizzazioni con personale da remoto o ibrido, poiché garantisce un accesso sicuro alle applicazioni indipendentemente dalla posizione fisica dell'utente.
    • Cloud-native: ZTNA si basa spesso sul cloud e si integra con gli ambienti enterprise moderni, tra cui applicazioni SaaS, cloud pubblici, cloud privati e data center privati.

    Come funziona ZTNA

    ZTNA crea una connessione sicura e crittografata tra il dispositivo dell'utente e l'applicazione o il servizio privato a cui deve accedere. Di solito prevede quanto segue.

    • Autenticazione: l'utente fornisce le credenziali e la sua identità viene verificata tramite autenticazione a più fattori (MFA) o provider di identità (IdP).
    • Convalida del dispositivo: viene valutata la compliance alle policy di sicurezza del dispositivo (ad esempio, versione del sistema operativo, stato dell'antivirus, ecc.).
    • Applicazione delle policy: una volta autenticato, l'accesso viene concesso in base alle policy zero trust predefinite che tengono conto del ruolo dell'utente, della sicurezza del dispositivo, della posizione e di altri fattori contestuali.
    • Accesso specifico all'applicazione: ZTNA garantisce che gli utenti vedano e accedano solo alle applicazioni per cui sono autorizzati, senza visibilità o accesso al resto della rete.

    Quali sono i vantaggi di ZTNA?

    • Sicurezza avanzata: ZTNA opera secondo il principio che prevede di "non fidarsi mai e di verificare sempre", che riduce significativamente il rischio di accessi non autorizzati. Applicando rigorosi controlli di verifica dell'identità e di accesso contestuale, ZTNA garantisce che gli utenti e i dispositivi siano costantemente autenticati e autorizzati prima di accedere a qualsiasi risorsa. In questo modo si riducono al minimo le possibilità di spostamenti laterali all'interno della rete, anche se un aggressore ottiene l'accesso iniziale.
    • Superficie di attacco ridotta: uno dei punti di forza principali di ZTNA è la sua capacità di rendere le applicazioni e i servizi invisibili agli utenti non autorizzati. Nascondendo le risorse interne dietro livelli di autenticazione ed esponendole solo alle identità verificate, ZTNA limita in modo significativo i potenziali punti di ingresso per gli aggressori. Questo approccio "dark cloud" garantisce che, anche se un sistema viene preso di mira, rimanga inaccessibile senza le credenziali e il contesto corretti.
    • Esperienza utente migliorata: a differenza delle VPN tradizionali che spesso richiedono connessioni manuali e possono rallentare le prestazioni, ZTNA offre un'esperienza più efficiente e trasparente. Gli utenti possono accedere in modo sicuro alle applicazioni da qualsiasi luogo o dispositivo, senza dover ricorrere a client VPN complessi. Questo si traduce in tempi di accesso più rapidi, meno interruzioni e un flusso di lavoro più intuitivo, aspetti particolarmente vantaggiosi per gli ambienti di lavoro da remoto e ibridi.
    • Scalabilità: ZTNA è progettato per supportare ambienti IT dinamici e distribuiti. Se la tua organizzazione sta espandendo il suo modello cloud, supportando una forza lavoro da remoto in crescita o integrando fornitori di terzi, con ZTNA puoi scalare facilmente. La sua architettura cloud-native consente una distribuzione facile e una gestione in più ambienti, riducendo la complessità dei modelli tradizionali di protezione della rete.

    Casi d’uso di ZTNA

    • Alternativa alla VPN per il lavoro da qualsiasi luogo: usa la tecnologia ZTNA per sostituire le VPN di accesso remoto normalmente utilizzate per connettere gli utenti a una rete, garantendo un’esperienza più veloce e sicura.
    • Accesso dei dipendenti in ufficio: non fidarti in modo intrinseco degli utenti on-premise e sfrutta i broker zero trust in hosting nel cloud pubblico o quelli privati distribuiti all’interno del tuo ambiente per un accesso con privilegi minimi e una segmentazione più semplice, un’esperienza utente più rapida e una compliance più facile.
    • Protezione dell’accesso di terzi: sfrutta l’accesso agentless per consentire a partner, fornitori e clienti dell’ecosistema dell’impresa di accedere in modo sicuro ai dati aziendali critici, senza concedere l’accesso all’intera rete.
    • Accelerazione dell’integrazione dell’IT durante fusioni e acquisizioni o cessioni: ZTNA consente di accelerare ciascun processo, che normalmente richiede da 9 a 14 mesi, a pochi giorni o settimane, evitando la necessità di consolidare (o suddividere) le reti, di gestire la NAT per gli indirizzi IP sovrapposti o di creare un’infrastruttura VDI.
    • Alternativa VDI: evita i costi elevati, i problemi di scalabilità e la latenza della VDI tradizionale sostituendo gli ambienti virtuali complessi con ZTNA. ZTNA garantisce un accesso remoto sicuro e senza interruzioni tramite connessioni dirette e basate su policy alle applicazioni, in base all'identità dell'utente, al comportamento del dispositivo e al contesto.

    HPE Aruba Networking ZTNA

    Come parte della piattaforma HPE Aruba Networking SSE, HPE Aruba Networking ZTNA fornisce un’alternativa moderna alle soluzioni VPN tradizionali per l’accesso remoto con una connettività globale sicura per qualsiasi utente, dispositivo e applicazione privata, con zero trust.

    Come già detto, ZTNA è parte integrante della piattaforma HPE Aruba Networking Security Service Edge (SSE). Tuttavia, la piattaforma complessiva abbina la potenza di ZTNA, SWG, CASB e Digital Experience Monitoring in un’unica soluzione cloud con un singolo punto di gestione per gestire tutti i componenti.

    Soluzioni, prodotti o servizi correlati

    HPE Aruba Networking SSE

    Consenti l'accesso costante e sicuro per ogni utente, dispositivo e applicazione, ovunque, con Security Service Edge (SSE).

    Argomenti correlati