I dati sono uno dei beni più preziosi e vulnerabili della nostra vita, in particolare per tutto ciò che ruota attorno alle operazioni delle grandi aziende.
I dati svolgono un ruolo cruciale nelle operazioni aziendali, dai registri finanziari agli accordi di non divulgazione, dalle informazioni personali alle statistiche e alla proprietà intellettuale.
La preziosa natura dei dati è radicata nel ruolo essenziale nel mantenere le operazioni aziendali senza intoppi, con la disponibilità e l'integrità dei dati che rivestono la massima importanza.
Tuttavia, la loro vulnerabilità rimane una preoccupazione poiché forze esterne, siano esse concorrenti o criminali, cercano di impossessarsene o di danneggiarli.
La natura imprevedibile e sgradita di queste minacce non fa che sottolineare la necessità di un'adeguata protezione e salvaguardia dei dati preziosi.
La protezione dei dati può essere suddivisa in due parti: conservazione dei dati fisici e sicurezza dei dati/delle informazioni, uno scudo di difesa contro tutti i tipi di minacce.
Le persone hanno escogitato diversi modi per proteggere il benessere fisico e virtuale delle informazioni. In questo post, Extreme Networks si concentra sull’approccio Zero Trust, un insieme di strumenti e meccanismi che facilitano la difesa contro qualsiasi accesso non autorizzato che va dall'esposizione involontaria ai tentativi aggressivi di impossessarsi e/o danneggiare informazioni.
Attualmente, i principali domini di sicurezza che sono stati riconosciuti sono infrastrutture di rete/critiche, cloud, endpoint, dispositivi mobile, IoT e applicazioni.
Nel corso del tempo, ingegneri/architetti della sicurezza hanno sviluppato un'ampia varietà di strumenti e misure per coprire eventuali lacune di sicurezza in tutte queste aree.
Hanno tutti i loro punti di forza e di debolezza e cercano tutti di fornire una sicurezza sufficiente con un budget ragionevole senza che un'organizzazione spenda troppo per la manutenzione.
Tuttavia, Extreme Networks in questo articolo si concentra sul termine, ormai noto a molti, di “Zero Trust Network Access” (ZTNA), che molti ritengono sia una soluzione miracolosa per la sicurezza informatica.
Secondo Gartner, ZTNA è:
"Un prodotto o un servizio che crea un limite di accesso logico basato sull'identità e sul contesto attorno a un'applicazione o a un insieme di applicazioni".
ZTNA è un framework di sicurezza, in cui è presente un "intermediario" che consente l'accesso remoto alle applicazioni, ai dati o ai servizi dell'organizzazione in base a criteri di controllo degli accessi formulati in modo esplicito.
Inoltre, ZTNA può essere vista come un'alternativa alle reti private virtuali (VPN). A differenza della VPN, non fornisce l'accesso all'intera rete, ma solo al servizio di destinazione.
Quindi, Come funziona ZTNA?
Il processo inizia con l'autenticazione dell'utente, che può essere eseguita utilizzando una varietà di metodi, tra cui l'autenticazione a più fattori, l'autenticazione basata sul contesto, la biometria e altro ancora. Una volta che l'utente è stato autenticato, una soluzione ZTNA stabilisce un tunnel sicuro e crittografato e concede al dispositivo dell'utente l'accesso a un'applicazione specifica.
Altre applicazioni e servizi, così come l'indirizzo IP su cui è in esecuzione l'applicazione, vengono tenuti nascosti sia all'utente che al mondo esterno. Ciò si ottiene attraverso l'implementazione del concetto di “dark cloud”, che impedisce agli utenti di accedere o addirittura di essere a conoscenza dell'esistenza di altre applicazioni e servizi all'interno della rete aziendale che non sono autorizzati a utilizzare.
Anche se un potenziale utente malintenzionato ottiene l'accesso, non sarà in grado di rilevare la presenza di altri servizi. È fondamentale riconoscere che questo approccio non garantisce la sicurezza assoluta. Gli aggressori possono ancora tentare di ottenere l'accesso a queste risorse sfruttando i punti deboli delle applicazioni o inducendo gli utenti a rivelare le loro informazioni di accesso tramite attacchi di phishing.
I Pro e i Contro di ZTNA Secondo Extreme Networks
I Pro di ZTNA
• ZTNA è una soluzione interamente basata su software che non richiede alcun hardware. Dato lo stato attuale dei problemi logistici e della supply chain, le aziende dovrebbero prendere in considerazione la migrazione a soluzioni di sicurezza basate su software.
• Semplicità del piano dati: il traffico utente non deve più viaggiare verso un data center in quanto va direttamente all'applicazione, semplificando così il piano dati.
• La posizione dell'applicazione non ha importanza: può risiedere in un data center, una Intranet o nel cloud.
• ZTNA offre il vantaggio del ridimensionamento della capacità basato sulla licenza, eliminando la necessità di ulteriori modifiche dell'infrastruttura dopo l'implementazione.
• Gli utenti aziendali non devono connettersi a una rete aziendale. Pertanto, l'infrastruttura è invisibile.
• Le organizzazioni controllano la segmentazione delle applicazioni, quindi non è necessaria una segmentazione di rete complessa.
I Contro di ZTNA
• ZTNA può essere molto complesso da implementare in un'organizzazione. Ogni utente, dispositivo (inclusi IoT e altri dispositivi headless) e applicazione deve essere autenticato e autorizzato. Ciò crea ulteriore complessità, soprattutto quando si parla di aziende con molti utenti, dispositivi e applicazioni.
• Il passaggio dalla sicurezza convenzionale incentrata sul perimetro a ZTNA deve essere sottoposto a test e documentazione approfonditi per evitare sorprese per gli utenti durante la transizione.
• ZTNA potrebbe ostacolare la produttività. Ulteriori misure di sicurezza come l'autenticazione a due fattori possono influire sull'esperienza complessiva dell'utente. Per mitigare questo, è necessario integrare un sistema di controllo degli accessi, riducendo la frequenza dell'autenticazione nel tempo.
• ZTNA è progettato attorno a reti e applicazioni, rendendolo una soluzione che non si concentra esclusivamente sui dati. Di conseguenza, in caso di attacco ransomware, è possibile che alcuni dati vengano comunque compromessi. Per risolvere questo problema, sarebbe necessario un livello aggiuntivo che incorpori la tecnologia IA/ML per monitorare il comportamento e le operazioni degli utenti e limitare l'accesso in caso di anomalie rilevate.
In Conclusione
La sicurezza assoluta è come un perpetuum mobile: impossibile, anche in teoria. Possiamo solo aumentare l'efficienza della sicurezza entro limiti di costi gestibili.
Se consideriamo la sicurezza come un prodotto autonomo, dovrebbe aderire al tradizionale equilibrio tra valore e prezzo. La ridotta probabilità di un hack rappresenta il valore, ma la domanda rimane: "quanto basso è abbastanza basso?".
Il costo di una soluzione tiene conto delle spese per il supporto tecnico, dell'impatto sulle attività quotidiane degli utenti finali e persino della probabilità che gli utenti aziendali richiedano la rimozione.
Chiaramente, Zero Trust rappresenta un approccio fondamentale alla sicurezza della rete che ha raccolto un'attenzione significativa negli ultimi anni. Tuttavia, il panorama delle minacce in continua evoluzione richiede che l'architettura di sicurezza Zero Trust evolva continuamente.
Con l'avanzare della tecnologia, anche i metodi utilizzati dagli aggressori diventano più sofisticati; pertanto, l'architettura Zero Trust deve essere adattata per tenere il passo con questi cambiamenti.
Tenere d'occhio gli ultimi progressi tecnologici è fondamentale per garantire che la base di accesso alla rete Zero Trust rimanga solida e sicura.
Questo approccio proattivo consentirà alle organizzazioni di stare al passo con le potenziali minacce alla sicurezza, riducendo il rischio di violazioni dei dati e altri incidenti di sicurezza informatica.
Per avere maggiori informazioni sulle soluzioni Extreme Networks per la sicurezza della tua azienda invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250.
Visita la pagina dedicata sul nostro sito per ricevere ulteriore materiale informativo. In alternativa, puoi compilare il form sottostante con la tua domanda.