Best practice Zero Trust per un accesso alla rete sicuro (ZTNA)


ZTNA e VPN

Durante il picco della pandemia di Covid-19, c'era l'immediata necessità che l'intera forza lavoro lavorasse da remoto. Sebbene la pandemia sembri attenuarsi gradualmente, il panorama degli uffici cambia per sempre: alcune aziende, come la leader svedese del packaging, trasformano i contratti standard in contratti “full” smart-working oppure in “half” smart-working. Quindi alcuni lavoreranno da remoto a tempo indeterminato ed altri su un modello ibrido.


Mentre entriamo in questa nuova normalità, diventa sempre più chiaro che una forza lavoro remota richiede un accesso sicuro alla LAN della sua organizzazione. Oggi molte aziende utilizzano le VPN a questo scopo (che, come ben sappiamo, sono tecnologie datate e che lasciano troppo spazio a potenziali attacchi informatici) per fornire agli utenti esterni una connessione remota alla rete interna. Infatti, le VPN sono state inventate quando la maggior parte del traffico di rete proveniva da utenti aziendali che avevano computer di proprietà dell'azienda connessi alla rete aziendale. C'era un perimetro o una netta separazione tra gli utenti all'interno e all'esterno della rete attendibile.Oggigiorno i perimetri di rete definiti staticamente non implementano più le best practice per le odierne architetture distribuite che ora si estendono su più data center. Gli utenti hanno bisogno di un accesso remoto sicuro a più posizioni oltre alle applicazioni on-premise e basate su cloud. Le organizzazioni devono inoltre abilitare l'accesso per i dispositivi BYOD (Bring Your Own Device) e IoT.


VPN: il nuovo migliore amico di un hacker

Le VPN sono recentemente diventate un obiettivo facile e molto attraente per gli hacker. Un criminale informatico che acquisisce le credenziali di accesso VPN di un utente o viola il server VPN dell'azienda può entrare nella rete e causare enormi danni.


Durante lo scorso anno, diverse importanti aziende che utilizzano soluzioni di fornitori VPN leader come Pulse Secure, Fortinet e Palo Alto Networks hanno subito gravi violazioni dei dati, anche se questi fornitori sono considerati leader di mercato. I criminali informatici che hanno hackerato questi sistemi sono stati in grado di sfruttare i bug del software VPN che hanno dato loro accesso ai server di backend.


Transizione da VPN a ZTNA

Come risultato delle mutevoli esigenze di lavoro remoto e di una nuova comprensione dei rischi per la sicurezza le VPN sono sempre più spesso sostituite con tecnologie moderne e molto più sicure. Questo però non può essere il caso del 100% delle aziende. Molte PMI italiane scelgono di continuare ad usare il vecchio standard VPN cercando di affiancare ad esso tecnologie innovative in grado di renderle sicure: ad esempio accesso tramite MFA.


Inoltre, per rafforzare la tendenza, c'è un numero crescente di regolamenti governativi che richiedono alle organizzazioni di implementare ZTNA: il recente decreto 14028 del governo degli Stati Uniti, emesso il 12 maggio 2021 dal presidente degli Stati Uniti Biden vuole proprio "migliorare la sicurezza informatica della nazione".


Inoltre, secondo Gartner Research: “C'è un forte interesse per l'accesso alla rete zero-trust (ZTNA). Le indagini di Gartner su questo argomento sono cresciute del 127% nei primi quattro mesi del 2021, rispetto allo stesso periodo del 2020.”


Le migliori pratiche per lo ZTNA

Per supportare le PMI italiane ed i suoi IT-Manager, ecco un elenco di migliori pratiche ZTNA:


1. Non fidarsi di nessuno per impostazione predefinita

Implementa un approccio alla sicurezza che si concentri sul non fidarsi degli utenti all'interno o all'esterno di un'organizzazione. Se un utente è nella LAN, non dovrebbe esserci alcuna presunzione di fiducia.


2. Concedi l'accesso ai privilegi minimi

Assicurati che gli utenti concedano l'accesso solo alle applicazioni aziendali e alle risorse necessarie per eseguire attività autorizzate. L'accesso dovrebbe essere concesso su una base meno privilegiata di "necessità di sapere".


3. Implementare la micro-segmentazione

Perimetri di sicurezza separati in piccole zone regolate da regole di accesso separate per proteggere i dati riducendo le dimensioni della superficie di attacco del sistema.


4. Implementa VPN e ZTNA fianco a fianco

Gli hacker considerano le terze parti bersagli facili da violare attraverso attacchi di tipo supply-chain. Terze parti come appaltatori, partner e fornitori possono rappresentare un rischio per la sicurezza perché potrebbero non essere a conoscenza delle regole di sicurezza dell'organizzazione o potrebbero non prestarvi molta attenzione. Le terze parti di solito non hanno bisogno dell'accesso completo alla rete di un'organizzazione. Hanno bisogno di accedere solo ad applicazioni di back-end specifiche per svolgere il loro lavoro.


La soluzione per questo è utilizzare VPN e ZTNA fianco a fianco. Gli utenti interni come i dipendenti possono utilizzare il sistema VPN esistente. Per questi utenti non è necessario modificare l'infrastruttura IT e l'esperienza utente rimane la stessa.




Conclusioni

Quando si passa a ZTNA, ci saranno alcuni inevitabili dolori della crescita, ma alla fine è chiaro che i benefici superano di gran lunga eventuali dossi iniziali sulla strada. ZoneZero® di Safe-T ti permette di implementare da subito e senza cambiare nulla nella tua attuale infrastruttura di rete tutte le best practice precedenti e molto di più:


  • Soluzione di orchestrazione del perimetro e degli accessi.

  • Permette alle aziende di implementare accessi sicuri senza cambiare l’attuale infrastruttura

  • Permette di implementare l’approccio ZeroTrust.

  • Basato su 3 pilastri: SDP (SW Defined Perimeter), VPN, MFA


  • SDP – Basato sulla tecnologia brevettata di Reverse Access che separa il layer di autentificazione dal layer di accesso.

  • SDP – Supporta App e protocolli già presenti in azienda.

  • SDP – Agentless, clientless. Cloud or on-premises implementation


  • VPN – Separa il piano dei dati dal piano del controllo.

  • VPN – Aumenta la sicurezza grazie MFA.

  • VPN – Introduce politiche di accesso alle applicazioni .


  • MFA – applicabile per utenti interni, esterni, applicazioni e risorse sulla rete aziendale.

  • MFA – Separa autentificazione da accesso

  • MFA – Supporta applicazioni esistenti , VPN, app proprietarie, SMB, RDP, VMWARE-VDI, SSH, FTP & Citrix



Visiona il webinar completo e la DEMO di questa innovativa soluzione israeliana ZoneZero® di Safe-T e come funziona il suo approccio ZTNA con tecnologia brevettata Reverse Access:



Scarica ora ZERO-TRUST WHITE PAPER
Per vedere tutte le tipologie di attacchi evoluti che i sistemi di difesa classici non fermano.
Trovi anche le info dettagliate sull’innovativo approccio ZERO TRUST.

La tua richiesta è stata inoltrata!