4 Aspetti Fondamentali per Sbloccare Valore con l’Approccio Zero Trust - Extreme Networks

Cyber Security 5 min read
4 Aspetti Fondamentali per Sbloccare Valore con l’Approccio Zero Trust - Extreme Networks
4 Aspetti Fondamentali per Sbloccare Valore con l’Approccio Zero Trust - Extreme Networks

#1 - User Experience

Gli utenti sono i più difficili da convincere, spesso gli ultimi ad avere input ed i primi ad essere vittime di errori. Riteniamo che la user experience sia vitale per un'architettura Zero Trust di successo.

Rendere l'esperienza semplice, intuitiva e coerente continua ad essere cruciale, e questo è ciò che sentiamo dagli utenti in merito a sicurezza ed accesso, soprattutto adesso in cui ormai la modalità di lavoro in smart working è diventata la nuova normalità.

Semplificare la user experience porta diversi vantaggi come meno confusione, maggiore interazione, ed un controllo maggiore sulle risorse e relative accessibilità. Sappiamo tutti che è necessario mantenere un attento equilibrio tra sicurezza e usabilità, l’approccio Zero Trust rimuove gran parte delle problematiche di sicurezza degli utenti in cambio di una policy chiara e di un controllo degli accessi efficace.

Concentrarsi sull'utente come “dispositivo periferico” di architetture Zero Trust significa potenzialmente meno punti di ispezione disparati, che possono ridurre la spesa complessiva, liberare risorse e ridurre il volume delle chiamate di supporto al team IT. È importante passare del tempo con gli utenti, analizzarli e scoprire cosa si aspettano in modo da non perderli nel proprio viaggio verso l’approccio Zero Trust.

#2 - Identità e Policy

L'identità è il nuovo perimetro. È essenziale capire chi sono i nostri utenti, entrare in empatia con la loro esperienza quotidiana e capire come collaborare al meglio con loro per mantenere un livello di garanzia dell'identità.

Le complessità dell'identità spesso includono componenti come il single sign-on, l'autenticazione a più fattori, i certificati, il fingerprinting del dispositivo e persino la biometria, se disponibile.

Abbinata ad informazioni aggiuntive su orario del giorno, posizione e altre informazioni a cui potrebbero accedere, l'identità risultante può aiutare a convalidare che tali utenti siano realmente loro.

La policy è l'altro elemento chiave. La policy senza identità è solo un insieme di regole non applicate. L'identità non è un elemento utilizzabile senza policy. L'associazione dei due elementi crea una potente esperienza perimetrale della rete.

Approccio Zero Trust | Extreme Networks
Approccio Zero Trust | Extreme Networks

Tradizionalmente, Network Access Control (NAC) è stato un punto di autenticazione basato su port per dispositivi ed utenti. Le VPN si sono concentrate sull'aggregazione di tali connessioni e sull'applicazione di criteri in quel punto di aggregazione.

Ora che sia gli utenti che le risorse non risiedono più strettamente entro i confini dell'ambiente aziendale, identità e policy devono avvicinarsi ancora di più all'utente invece che ad un singolo perimetro dell'infrastruttura.

Progettare con identità e policy come fattori chiave consentirà agli utenti di connettersi da qualsiasi luogo e di avere un'esperienza coerente, indipendentemente dall'infrastruttura esistente.

L’infrastruttura di rete diventerà più efficiente; è possibile sfruttare gli strumenti progettati per un mondo cloud e rimuovere il sovraccarico provando a spostare policy e regole progettate per l’infrastruttura per ogni utente, semplificando la progettazione delle policy. La rete sarà più focalizzata sulla fornitura di servizi per gli utenti, obiettivo principale nonché vantaggio delle architetture zero trust.

#3 - Auditing

Se avete mai partecipato all'audit di conformità, sapete quanto possono essere terrificanti le sorprese. L'identificazione delle risorse di dati e la gestione rigorosa dell'accesso dell'utente semplifica il controllo della conformità.

Avere il pieno controllo su tale accesso e la capacità di visualizzare la connessione e convalidare l'identità dell'utente rende l'auditing un'esperienza molto più chiara e molto meno invasiva.

Accompagnare digitalmente l'utente o un dispositivo IoT nel viaggio attraverso la rete da e verso una risorsa è fondamentale per mantenere tale fiducia. Si può trarre vantaggio da una corretta gestione delle identità solo se si comprendono i propri utenti e la loro relazione con la data gravity e le risorse di dati critiche.

Sebbene la data gravity non sia esplicitamente Zero Trust, comprenderla e sapere dove si trova all'interno dei centri di dati è una componente vitale del proprio percorso l’approccio verso Zero Trust.

Mappare i propri centri di dati e associarli all'identità e alla policy dell'utente fornirà l'inizio e l'endpoint dei segmenti di zero trust. Quei segmenti saranno la chiave del processo di auditing.

Controllare ciò che è protetto dall’origine è più gestibile che controllare ciò che non lo è. Quando si parte dal presupposto che tutto il resto sia superfluo, è possibile prendere decisioni più semplici riguardo al modo in cui i dati protetti soddisfano i diversi framework di conformità, il che semplifica il processo, riduce i costi e aumenta la propria reputazione con i tuoi clienti.

#4 - Visibilità

L’approccio Zero Trust richiede un nuovo paradigma di visibilità per la rete. Considerando che la user experience è vitale, l'identità e le policy degli utenti li connettono alle risorse e i framework verificabili e la crittografia proteggono tale comunicazione, quindi visualizzare il traffico di rete come flussi di pacchetti attraverso la rete non fornisce molto valore.

Facendo un'analogia: una vista di una città ad un’altitudine di 1500 metri consentirà di vedere il traffico nelle strade e i punti di congestione. Quello che non mostrerà è il contesto completo del viaggio dell'utente. Il viaggio fornisce informazioni più approfondite su come fornire servizi in modo più efficace.

Con l’approccio Zero Trust, vedere il contesto completo della user experience cambia la natura del modo in cui forniamo servizi. Un'azienda ha un'opportunità più significativa di ottimizzare l'erogazione di un servizio rispetto ad una città, quindi approfittare di tale contesto e visibilità aumenterà il valore dell’investimento.

Consentire di vedere dove e come gli utenti accedono alle applicazioni cambia il gioco. La visibilità fornisce il contesto e il contesto è la chiave per ottimizzare l’investimento e la delivery di servizi e, in definitiva, Zero Trust, con tutti i suoi componenti di sicurezza e architettura, riguarda la delivery di servizi.

In Conclusione

È importante capire come l’approccio Zero Trust influisce sulla propria attività. Lasciare che l'hype porti avanti la giornata, prosciugare il budget e far infuriare gli utenti non fornirà il tipo di valore di cui un’azienda ha bisogno.

È importante giocare d’anticipo per filtrare le proprie esigenze, comprendere chiaramente i dati a disposizione e le necessità degli utenti per essere sicuri di ciò che stiamo acquistando prima di effettuare un investimento.

Extreme Networks ha sviluppato un insieme di soluzioni per rendere efficace ed efficiente tutta la sicurezza aziendale. Se sei interessato ad avere maggiori informazioni invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250.

Visita la pagina dedicata sul nostro sito per ricevere ulteriore materiale informativo o per richiedere una demo gratuita.

In alternativa, puoi compilare il form sottostante con la tua domanda.

extreme networks zero trust approccio zero trust extreme networks sicurezza di rete extreme networks protezione dispositivi extreme networks protezione infrastruttura di rete extreme networks