Il modello di sicurezza zero trust afferma che un utente deve avere solo l'accesso e i permessi necessari per svolgere il proprio ruolo. Si tratta di un approccio molto diverso da quello fornito dalle soluzioni di sicurezza tradizionali, come le VPN, che garantiscono all'utente l'accesso completo alla rete di destinazione.
Le soluzioni Zero trust network access (ZTNA), note anche come software-defined perimeter (SDP), sono progettate per implementare e applicare i criteri zero trust di un'organizzazione. Gli utenti che tentano di connettersi all'applicazione di un'organizzazione sono autorizzati a farlo solo se hanno bisogno di tale accesso per svolgere le proprie mansioni. Questo riduce drasticamente il rischio informatico e l'esposizione alle minacce informatiche di un'organizzazione.
L'obiettivo della ZTNA è quello di garantire che un utente abbia accesso a un'applicazione solo se ne ha una necessità legittima. I diritti e i permessi di un utente sono definiti utilizzando i ruoli, progettati per corrispondere alla posizione di un dipendente all'interno dell'organizzazione. Quando un utente tenta di accedere alla rete, il primo passo è l'autenticazione. La soluzione ZTNA verificherà l'identità dell'utente e collegherà questa identità alla sua collezione di ruoli nel sistema dell'organizzazione.
ZTNA applica i suoi controlli di accesso garantendo che tutto il traffico verso le risorse di un'organizzazione passi attraverso una soluzione ZTNA. Quando il traffico entra nella soluzione ZTNA, viene consentito il passaggio o bloccato in base ai controlli di accesso predefiniti.
ZTNA consente alle organizzazioni di implementare un modello di sicurezza zero trust all'interno dei loro ecosistemi di rete. Questo può essere applicato a diversi casi d'uso e migliora la posizione di sicurezza dell'organizzazione.
Sulla scia del COVID-19, la maggior parte delle organizzazioni è passata a una forza lavoro prevalentemente o totalmente remota. Molte aziende utilizzano reti private virtuali (VPN) per supportare questo aspetto. Tuttavia, le VPN presentano una serie di limitazioni, tra cui la scalabilità e la mancanza di sicurezza integrata.
Uno dei problemi principali delle VPN è che garantiscono a un utente autenticato l'accesso completo alla rete, il che aumenta l'esposizione dell'azienda alle minacce informatiche. ZTNA, implementato come parte di una soluzione WAN definita dal software(SD-WAN) o Secure Access Service Edge (SASE), offre la possibilità di integrare ZTNA in una soluzione di accesso remoto, riducendo l'accesso dei lavoratori remoti alla rete solo a quanto necessario per il loro lavoro.
La maggior parte delle organizzazioni sta abbracciando il cloud computing e molte aziende dispongono di più piattaforme cloud. Per ridurre la superficie di attacco, le organizzazioni devono limitare l'accesso a queste risorse basate sul cloud.
Lo ZTNA consente all'organizzazione di limitare l'accesso ai propri ambienti e applicazioni cloud in base alle esigenze aziendali. Ad ogni utente e applicazione può essere assegnato un ruolo all'interno della soluzione ZTNA con i diritti e i permessi appropriati associati all'infrastruttura cloud-based dell'organizzazione.
La compromissione dell'account è un obiettivo comune dei criminali informatici. Un aggressore tenterà di rubare o indovinare le credenziali dell'account di un utente e di utilizzarle per autenticarsi come utente nei sistemi dell'organizzazione. In questo modo l'aggressore ottiene lo stesso livello di accesso dell'utente legittimo.
L'implementazione di ZTNA consente di ridurre al minimo questo livello di accesso e i danni che un utente malintenzionato può causare utilizzando un account compromesso. La capacità dell'attaccante di muoversi lateralmente nell'ecosistema di un'organizzazione è limitata dai diritti e dalle autorizzazioni assegnate all'account utente compromesso.
La funzionalità ZTNA può essere implementata all'interno dell'ecosistema di un'organizzazione in diversi modi:
L'implementazione di un'architettura zero trust riduce drasticamente l'esposizione di un'organizzazione al rischio di cybersecurity. Limitando l'accesso e i permessi degli utenti a quelli richiesti per le loro mansioni, un'organizzazione riduce i danni che possono essere causati da un insider malintenzionato o da un account utente compromesso.
Harmony SASE Private Access within an organization’s network ecosystem is considered a cybersecurity best practice, and it does not require a significant network redesign to accomplish it. ZTNA can be deployed in a number of different ways, whether via standalone solutions inserted into an existing network infrastructure or as part of a digital transformation initiative to replace VPN with SD-WAN or SASE.
Check Point offre soluzioni ZTNA in grado di soddisfare le esigenze di rete e di sicurezza di qualsiasi organizzazione. Ci contatti per discutere quali sono le opzioni più adatte al caso aziendale unico della sua organizzazione. Quindi, richieda una dimostrazione per vedere le soluzioni ZTNA di Check Point in azione.