Nel contesto della sicurezza informatica moderna, stiamo assistendo all’emergere del modello Zero Trust come il nuovo standard per proteggere reti e dati aziendali. La crescita del lavoro remoto e l’accesso distribuito alle risorse aziendali hanno trasformato il modo in cui garantiamo l’integrità e la sicurezza dei nostri sistemi. Tuttavia, molti strumenti tradizionali stanno mostrando i loro limiti. In questo contesto, la ZTNA (Zero Trust Network Access) si basa sul principio “mai fidarsi, verificare sempre” garantendo un accesso limitato e segmentato in base a criteri di sicurezza rigorosi.
Prima di addentrarmi nei vantaggi dell’architettura Zero Trust, voglio partire proprio dai limiti dimostrati dalle VPN classiche.
La VPN in azienda è obsoleta?
Ogni giorno le aziende gestiscono un numero crescente di connessioni remote e si affidano spesso ancora alle VPN per proteggere l’accesso alla rete. Per diverso tempo le VPN sono state indispensabili, ma l’accesso indiscriminato e altre falle di sicurezza ci appaiono sempre più evidenti.
Perché le VPN non sono più sufficienti? Senza subbio sono state fondamentali nel permettere il lavoro a distanza con un buon grado di sicurezza informatica, ed in tempo di COVID sono state la nostra salvezza.
Oggi però non garantiscono il livello di protezione di cui abbiamo bisogno, esponendo i nostri sistemi e i dati aziendali a troppi rischi, ne elenco alcuni di seguito:
- Attendibilità implicita: una volta connessi alla rete aziendale, gli utenti possono accedere a troppe risorse senza ulteriori verifiche.
- Vettore di attacco: le VPN non verificano lo stato di sicurezza dei dispositivi connessi.
- Mancanza di controllo: senza un controllo dedicato, è difficile monitorare il traffico e gestire le autorizzazioni in modo efficace.
- Esperienza utente limitata: latenza e problemi di connessione frequenti.
- Gestione complessa: configurazioni e aggiornamenti che richiedono tempo e risorse.
Le VPN client-to-site, anche integrate con MFA, non sono quindi sufficienti per garantire una protezione adeguata, specialmente in un contesto di smart working. Dobbiamo essere consapevoli che anche con una VPN, qualsiasi anomalia nella rete casalinga dell’utente può «entrare in ufficio».
Cosa si intende per sicurezza Zero Trust?
L’approccio Zero Trust consiste nella verifica di ogni singola richiesta prima di concedere l’autorizzazione, un processo che limita o azzera i rischi delle VPN.
La ZTNA elimina dunque il concetto di fiducia implicita. Ogni utente, dispositivo e applicazione è soggetto a controlli costanti prima di ottenere l’accesso.
VPN vs ZTNA
A mio avviso, avere una rete aziendale ad accesso riservato tramite ZTNA porta anche ulteriori benefici rispetto alle VPN:
- La Gestione risulta semplificata: il carico di lavoro IT è notevolmente ridotto.
- Micro-segmentazione: impedisce agli utenti di accedere a risorse non necessarie, limitando i danni in caso di compromissione.
- Adattabilità dinamica: si integra facilmente con nuove applicazioni e utenti, mantenendo alti livelli di protezione.
- Migliora l’esperienza del singolo utente: Eliminando la necessità di connettersi a una VPN, nella maggior parte dei casi gli utenti godono di un accesso più rapido e senza attriti.
ZTNA significa più sicurezza sia in ufficio che da remoto
L’architettura zero trust per la rete aziendale mutua le policy di accesso e dei diritti degli utenti, uniformandole sia quando lavorano in ufficio, che quando lavorano da casa. In sostanza si definiscono le policy di sicurezza una volta per tutte, nell’Active Directory, e queste valgono ovunque. La ZTNA diventa quindi uno strumento di gestione dei diritti di rete – chi fa cosa – indipendentemente dallo smart working.
Il vantaggio per l’amministratore di rete con la ZTNA è che la sicurezza diventa più prevedibile ed efficace. Le policy di accesso si definiscono una sola volta e si applicano ovunque: in ufficio, da remoto o in viaggio. Questo permette una gestione più semplice e un controllo maggiore.
ZTNA nei framework SASE
L’architettura di protezione reti Zero Trust è una componente fondamentale di framework più ampi di sicurezza SASE (Secure Access Service Edge), che combinano sicurezza di rete e connettività in un framework unificato basato sul cloud. SASE integra diverse tecnologie, tra cui SD-WAN, firewall as a service (FWaaS), secure web gateway (SWG) e cloud access security broker (CASB), garantendo una protezione più completa e centralizzata.
Grazie a questa integrazione, le aziende possono adottare ZTNA in maniera più efficace, ottenendo un controllo più granulare sugli accessi e migliorando la protezione delle risorse aziendali distribuite.
Un nuovo standard per la sicurezza IT
Molte aziende possono ridurre drasticamente il rischio di attacchi e semplificare la gestione IT con ZTNA. Non ha più senso investire in soluzioni obsolete: le esigenze sono cambiate e le strategie di sicurezza devono evolversi di conseguenza.
Giuseppe Mazzoli
Amministratore Unico di 3CiME Technology