IT EN
background_ideasZTNA
IDEAS

Cosa significa sicurezza Zero Trust (ZT) e perché ora si parla di approccio ZTNA

L’attività del Team Advisory del Gruppo Lutech

Con l’utilizzo sempre più massivo del multicloud, i confini aziendali risultano evanescenti: è necessario quindi cambiare paradigma sviluppando una strategia avanzata e ad ampio respiro declinando opportunamente le nuove esigenze dei clienti secondo un approccio Zero Trust. Lutech supporta i clienti mediante una serie di attività preliminari di Advisoring utili a identificare la strategia Zero Trust più idonea i termini di rapporto costi-benefici alle esigenze business delle aziende-clienti.

Marco Ceccon, Advisory Practice Director del Gruppo Lutech


Se abbracciare i principi della sicurezza Zero Trust (ZT) oggi è un obbligo, spingersi fino a servizi e soluzioni di protezione secondo un modello ZTNA (Zero Trust Network Access) rappresenta il modo più efficace e completo per proteggere i dati e la rete aziendale.

La filosofia Zero Trust è considerata da tutti i vendor di sicurezza la più indicata per proteggere la rete aziendale oggi. Una vera e propria filosofia che ribalta totalmente i principi su cui si è basata la protezione fino a qualche anno fa. Il cambio di paradigma si è reso necessario nel momento in cui ci si è resi conto quanto non ci si possa più basare su convinzioni obsolete fondamentalmente basate sul fatto che “dentro il perimetro aziendale significa sicuro” e “fuori significa insicuro”. Ciò anche perché i confini delle reti aziendali risultano sempre più evanescenti.

Il lavoro da remoto è solo l’ultima tendenza che etichetta l’approccio tradizionale come “superato”. Le architetture IT distribuite su diversi ambienti cloud, l’accesso via Internet alla rete aziendale da parte di dispositivi controllati e non (come nell’IoT) avevano già contribuito ad annullare definitivamente le mura del castello. Di fronte alle nuove modalità operative e alla distribuzione degli ambienti IT, le metodologie tradizionali come le VPN o le DMZ hanno presentato tutti i loro limiti.

Oggi la protezione della rete deve essere indipendente dal luogo fisico da cui si connette il dispositivo e, soprattutto, deve risultare svincolata dal profilo pre-memorizzato di chi accede annullando ogni tipo di fiducia.

Cosa significa? Zero Trust vuol dire iniziale “fiducia zero”: i sistemi di protezione aziendale di ultima generazione chiedono all’utilizzatore di guadagnarsi la loro fiducia prima di consentirne l’accesso a piattaforme e applicativi. Questo perché la grande maggioranza degli attacchi alle reti aziendali oggi avviene attraverso profili noti, spesso dopo un furto di identità.

Zero Trust? Non fidarsi più dei dipendenti, per il loro bene

Secondo la filosofia Zero Trust nessun utente è “sicuro” e la libertà di accedere a servizi e applicativi deve essere conquistata, applicativo per applicativo, sessione per sessione. L’accesso by default è definitivamente bandito, l’utente che accede alla rete e il suo dispositivo passano sotto diversi controlli gestiti da NAC (Network Access Control) e “broker” (CASB) per il monitoraggio degli ambienti cloud, spesso supportate da algoritmi di machine learning. Infine, sempre più spesso si introduce un’autenticazione multifattore (MFA).

Il livello applicativo demandato all’autenticazione verifica le autorizzazioni del profilo definite in precedenza per l’accesso alle applicazioni, ed effettua controlli istantanei del device e del contesto: a che ora l’utente si collega alla rete, come e da dove.

In definitiva, nell’approccio Zero Trust entrano in gioco diversi tool: i CASB, i gateway, i broker, le piattaforme di NAC o strumenti per la MFA (multifactor authentication). Con queste soluzioni integrate, il team IT può ottenere una visione d’insieme completa di chi si collega, da dove e perché.

I 3 obiettivi di una strategia Zero Trust

  1. Cosa: conoscere ogni dispositivo presente in rete
  2. Chi: conoscere ogni utente che accede alla rete
  3. Dentro e Fuori: sapere come proteggere le risorse all’interno e all’esterno del perimetro.

L’importanza di evolvere da una soluzione ZTA a una ZTNA

Una piattaforma ZTNA garantisce il massimo della protezione e tutela dall’errore umano, ma richiede un forte impegno in termini di configurazione, gestione e monitoraggio che è conveniente delegare al partner tecnologico.

Alessandro Berta, System Engineer Manager per il Nord Italia di Fortinet

La filosofia si chiama ZT, un primo, valido, pacchetto di soluzioni rientra all’interno dell’acronimo ZTA (Zero Trust Access), mentre il massimo livello di sicurezza è garantito da una piattaforma ZTNA (Zero Trust Network Access), identificata anche come soluzione SASE (Secure Access Service Edge).
Perché le aziende più evolute optano per una piattaforma ZTNA? I limiti principali delle soluzioni per l’autenticazione e il monitoraggio sono essenzialmente due:.

  1. Il primo riguarda la frequenza di aggiornamento dei controlli e delle autorizzazioni all’accesso. Una soluzione ZTNA rivaluta lo stato di trust di un accesso (utente e dispositivo) a ogni sessione.
  2. In seconda battuta, è previsto un processo di verifica per ogni singola applicazione. Una piattaforma ZTNA prevede uno sforzo più intenso nell’implementazione del piano di protezione in termini di configurazioni e personalizzazioni. Per esempio, può anche essere richiesta l’installazione di un agent sull’end point, con ricadute importanti per il team It.

L’approccio ZTA di Fortinet

  1. Identifica, profila ed esegue la scansione di tutti i dispositivi
  2. Garantisce un costante controllo della rete
  3. Mantiene la risposta automatica e l’orchestrazione della rete
  4. Stabilisce l’identità attraverso login e multifactor authentication
  5. Fornisce informazioni basate sul ruolo per l’accesso privilegiato
  6. Semplifica l’autenticazione dell’utente grazie al SSO

L’offerta completa Fortinet per la protezione aziendale

Lutech è Fortinet Expert Partner

Fortinet è leader mondiale nella protezione avanzata della rete e del suo contenuto e nella sicurezza degli accessi, del cloud pubblico e privato, degli endpoint.

Scopri di più > 

fortinet logo 400x100

Scegliere la soluzione di protezione più indicata per un’azienda è un’attività complessa da effettuare insieme al partner It. Il Gruppo Lutech mette in testa ai progetti di sicurezza per i propri clienti il fondamentale contributo da parte del proprio team di advisory. In prima battuta si esegue un assessment completo dell’infrastruttura aziendale esclusivamente orientato ai requisiti di business. Come circolano i dati, chi e come deve accedere alle singole applicazioni, quali sono le diverse priorità di protezione, queste sono le domande da porsi in fase di assessment.

Nella fase successiva il Gruppo Lutech disegna la soluzione integrata più opportuna, attingendo dall’offerta di un vendor qualificato come Fortinet. Il leader mondiale della sicurezza mette a disposizione tutto ciò che serve per un approccio Zero Trust.

Da FortiCASB a FortiNAC a FortiAnalyzer e FortiManager, il ventaglio delle proposte Fortinet comprende tutto ciò che serve per un approccio Zero Trust e l’adozione di una strategia SASE. Fortinet garantisce il massimo livello di protezione anche nella gestione degli end point non controllati, come i dispositivi IoT, delicati punti di accesso per un attacco alla rete aziendale proprio perché autonomi.

I vantaggi di FortiNAC

La tecnologia NAC (Network Access Control) è il mezzo ideale per proteggere i dispositivi IoT headless nella rete. FortiNAC offre tre funzionalità chiave:

  • Visibilità di tutti i dispositivi e gli utenti che si registrano in rete
  • Limitazione delle aree a cui i dispositivi possono accedere
  • Risposta automatizzata che riduce da giorni a secondi il tempo di reazione
Contatta il Team Advisory di Lutech

Ti invitiamo a prendere visione dell' informativa marketing.

Inserire un valore
Inserire un valore
Inserire un'email valida
Inserire un numero di telefono valido
Inserire un valore
Inserire un valore
Inserire un valore

Cliccando sul pulsante “Conferma” dichiaro di aver letto e compreso l'informativa marketing

Acconsento a ricevere comunicazioni commerciali e promozionali relative a servizi e prodotti nonché messaggi informativi relativi alle attività di marketing, così come esplicitato nella suddetta Informativa

Per favore, seleziona la casella.

Si è verificato un errore, si prega di riprovare più tardi

Grazie per il tuo interesse


Abbiamo ricevuto la tua richiesta di contatto, ti contatteremo a breve per approfondire le tue esigenze di business.
 

Case history

ideas

Vision & Trends sulla Digital Transformation