Find results in Italiano
Please search something!

ZTNA: tutti i dettagli di cosa si intende e come funziona

La tecnologia ZTNA, ovvero Zero Trust Network Access, è sempre più una scelta che aziende piccole e grandi si trovano a dover fare in risposta alle lacune proprie delle soluzioni VPN. Vediamo in che cosa consiste questa tecnologia e perché è importante per le aziende considerarla.
Group 29 Copy 2Created with Sketch.
Group 29 Copy 2Created with Sketch.
ZTNA: tutti i dettagli di cosa si intende e come funziona

La diffusione del lavoro da remoto ha fatto emergere importanti lacune delle soluzioni VPN, ovvero Reti Private Virtuali, le quali, pur garantendo la crittografia del traffico di rete, non consentono di nascondere determinati servizi/applicazioni agli utenti, che una volta connessi, avranno accesso a tutte le risorse di rete. È fondamentale quindi per le aziende di ogni dimensione considerare di passare a una tecnologia più avanzata, come ZTNA, il cosiddetto Zero Trust Network Access, per garantire un sempre più alto grado di sicurezza.

Che cos’è e come funziona lo ZTNA

Le soluzioni ZTNA rappresentano un insieme di tecnologie e funzionalità che consentono agli utenti, in remoto, di accedere in modo sicuro alle tecnologie interne, in base a criteri di controllo degli accessi chiaramente definiti dal sistema di Identity Access Management. ZTNA è parte del modello di sicurezza SASE (Secure Access Service Edge), che riunisce in un'unica piattaforma nativa del cloud, anche firewall di nuova generazione (NGFW), SD-WAN e altri servizi.

Il funzionamento è semplice e snello e si basa su 4 principi che garantiscono:

  • l’isolamento completo dell’accesso alle applicazioni;
  • l'invisibilità delle infrastrutture agli utenti non autorizzati;
  • l’accesso concesso su base "uno a uno", a seguito dell'autenticazione degli utenti;
  • l’approccio da utente ad applicazione, in cui la rete non è più l'elemento centrale ma Internet diventa la nuova rete aziendale.

A seguito dell'autenticazione al servizio ZTNA, l’utente avrà accesso alle sole applicazioni e risorse, specificatamente approvate dall’azienda.

Perché è diventato importante

Per le aziende è fondamentale implementare soluzioni ZTNA al fine di assicurare un accesso remoto sicuro mediante la definizione di criteri di accesso specifici e chiari per posizione o dispositivo.
In questo periodo storico di diffusione dello smart working, la ZTNA supporta le aziende a colmare le lacune e limitare le violazioni che potrebbero avvenire. La rete potrebbe risultare, infatti, meno sicura a fronte del crescente numero di utenti che accedono alle risorse da casa o da qualsiasi altro luogo.
Gli utenti sono collegati direttamente e in modo sicuro alle applicazioni e ai dati di cui hanno bisogno, secondo il principio dei privilegi minimi e in base a policy granulari. Inoltre, le soluzioni ZTNA si attivano e impediscono ai dispositivi indesiderati o compromessi di accedere alle risorse dell'organizzazione.

Differenza tra ZTNA e VPN

ZTNA concede un accesso mirato e granulare ad applicazioni e risorse specifiche, al contrario delle VPN, che sono invece progettate per offrire l'accesso all’intera rete.

Le soluzioni ZTNA forniscono maggiori vantaggi rispetto alla VPN, come:

  • utilizzo delle risorse: ZTNA garantisce un uso più efficace delle risorse di rete, a fronte dell’aumento del numero di utenti collegati da remoto;
  • granularità: l'accesso ZTNA verifica continuamente l'identità con relativa autenticazione;
  • flessibilità: ZTNA rende più semplice aggiungere o rimuovere criteri di sicurezza e autorizzazioni sulla base delle singole e immediate esigenze aziendali.

Le VPN presentano, infatti, delle limitazioni sul fronte della sicurezza. ZTNA rappresenta l’alternativa di livello superiore per l’accesso remoto, in quanto garantisce maggiori garanzie.

Le caratteristiche fondamentali che una soluzione ZTNA deve avere

Le soluzioni ZTNA si basano su importanti aspetti, che garantiscono livelli di sicurezza sempre maggiori.

I processi di autenticazione e accesso giocano un ruolo fondamentale. Difatti, ZTNA fornisce un accesso granulare e non all'intera rete, basato sull'identità di un utente e utilizza un tunnel sicuro e crittografato. In questo modo seleziona quali applicazioni e/o servizi rendere disponibili per un determinato utente, schermando tutto il resto.
Le soluzioni ZTNA svolgono una funzione determinante anche nella fase di prevenzione di attacchi laterali, ad esempio, nel caso in cui un malintenzionato sia stato in grado di accedere alla rete, non ne potrà visualizzare i contenuti poiché privo dei criteri di autenticazione necessari.
A fronte della diffusione di ambienti multi-cloud, ZTNA offre un modo per connettere utenti, applicazioni e dati anche quando non risiedono tutti sulla stessa rete dell'organizzazione. In questo modo si ha accesso alle proprie risorse digitali, che sono disponibili ovunque, in qualsiasi momento e da qualsiasi dispositivo.

Come può supportarti un partner nella configurazione di una strategia ZTNA

Un partner può supportati nella configurazione della strategia ZTNA più adatta alla struttura e alle esigenze aziendali, in grado di integrarsi con la visione e gli obiettivi dell'organizzazione.

Sostanzialmente esistono due approcci legati all'implementazione di ZTNA:

  • l’utente avvia l’accesso a un'applicazione da un dispositivo connesso all'endpoint. Si tratta di un agente installato sul dispositivo, che comunica con il controller ZTNA, il quale convalida l’autenticazione e permette la fruizione del servizio desiderato;
  • l’avvio parte dal servizio: la connessione tra l'applicazione e l'utente viene inizializzata da un connettore ZTNA, da posizionare davanti alle applicazioni aziendali, situate sia on-premise, che presso i cloud provider. Una volta avvenuta l’autenticazione, il traffico fluirà attraverso il service provider di ZTNA, isolando le applicazioni dall'accesso diretto tramite un proxy.

È ipotizzabile che le aziende preferiranno optare per la soluzione ZTNA avviata dal servizio poiché non richiede nessun agente sui dispositivi degli utenti finali. ACS Data Systems è in grado di supportarti in questo processo e nella definizione della strategia ZTNA più efficace.

Richiedi una consulenza ai nostri esperti di sicurezza informatica