written by
Arianna Nistri

Quale Soluzione Scegliere per Implementare una Rete Zero Trust – Palo Alto Networks

Cyber Security 4 min read
Quale Soluzione Scegliere per Implementare una Rete Zero Trust – Palo Alto Networks
Quale Soluzione Scegliere per Implementare una Rete Zero Trust – Palo Alto Networks

Molte organizzazioni hanno adottato soluzioni ZTNA (Zero Trust Network Access) per rispondere alle sfide legate all’accesso sicuro a dati, app e reti da parte degli utenti in qualsiasi luogo si trovino.

ZTNA può essere approssimativamente definito come un insieme di tecnologie che forniscono un accesso sicuro, remoto e limitato alle applicazioni.

Palo Alto Networks è stata recentemente inserita tra i vendor rappresentativi nella Market Guide per Zero Trust Network Access di Gartner, che afferma:

“ZTNA potenzia le tradizionali tecnologie VPN per l'accesso alle applicazioni e rimuove “l'eccessiva fiducia” una volta richiesta per consentire a dipendenti e partner di connettersi e collaborare”.
  1. Ad un utente viene fornito un accesso sicuro, tramite un agent o attraverso un approccio senza agent. Un esempio potrebbe essere un utente su un dispositivo non gestito che accede a un SASE (Secure Access Service Edge) tramite un browser Web in cui viene stabilito un tunnel SSL o TLS.
  2. L'identità dell'utente viene confermata da un server di autenticazione aziendale e l'accesso a una risorsa privilegiata, come un data center o un'applicazione, è concesso in base alle policy dell'organizzazione.
  3. L’accesso sicuro viene fornito alla risorsa o all'applicazione.

Quest’ultimo passaggio è il punto in cui si blocca la maggior parte delle soluzioni ZTNA: non monitorano l’attività degli utenti una volta ottenuto l’accesso.

Tale approccio porta a due false supposizioni. Il primo è che le credenziali utilizzate per l'autenticazione non sono state compromesse. Il secondo è che è stato concesso l'accesso solo alle applicazioni che l'utente "deve utilizzare".

Approccio Migliore con Prisma Access

Poiché le organizzazioni cercano soluzioni che le aiutino ad applicare le capacità ZTNA, è importante cercare soluzioni che offrano un miglior approccio “Zero Trust”.

Ciò significa cercare soluzioni che non solo si autentichino prima che ad un utente venga concesso l'accesso, ma che continuino a farlo per l'intera sessione dell'utente connesso alla rete.

Prisma Access è la soluzione di Palo Alto Networks per ZTNA, che limita l’accesso degli utenti solo alle applicazioni a cui sono autorizzati, prevenendo allo stesso tempo la perdita di dati.

La soluzione Prisma Access consente di:

> Proteggere le applicazioni dall’esposizione alla rete internet pubblica – Prisma Access utilizza VPN sicure basate su agent e agentless per connettere gli utenti ad un SASE basato su cloud. Prisma Access esegue l'ispezione completa dei dati e dell'autenticazione prima di consentire all'utente di connettersi all'applicazione. L’applicazione non è mai esposta ad una rete internet pubblica e gli utenti non autenticati non possono accedervi.

> Autenticazione e controllo degli accessi "just in time and just enough" – Prisma Access identifica, verifica ed assegna gli accessi in maniera granulare e sulla base dei ruoli, indipendentemente dal fatto che l’utente esegua l’accesso da un dispositivo aziendale o meno.

Ciò consente alle organizzazioni di implementare criteri di sicurezza uniformi ovunque si trovi l’utente. Prisma Access opera in modalità “default-deny”, consentendo agli utenti di vedere e accedere solo alle applicazioni a cui è stato concesso l’accesso.

> Scansione di minacce e vulnerabilità – A differenza della maggior parte delle soluzioni ZTNA, Prisma Access offre funzionalità di rilevamento complete come quelle di un firewall di nuova generazione.

Quando i dati entrano o escono da un data center o un'applicazione, Prisma Access esegue l'ispezione in un unico passaggio su tutto il traffico Web e non Web per rilevare firme di malware, comportamenti anomali e indicatori di perdita di dati.

Prisma Access esegue anche un controllo dell'integrità del dispositivo prima che l’utente si connetta, verificando la cronologia delle patch, il firewall e gli stati anti-malware dei dispositivi, per evitare che un dispositivo vulnerabile introduca rischi per l'applicazione.

Quando si utilizza ZTNA, le organizzazioni devono impegnarsi pienamente ad abbracciare il concetto di Zero Trust di fiducia esplicita basata sull'identità. L'accesso remoto sicuro, rafforzato dall'identità o dall'autenticazione basata sui ruoli, è importante, ma è solo una parte di un approccio ZTNA veramente efficace.

Se vuoi avere maggiori sulle soluzioni Palo Alto Networks invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250. Visita la pagina dedicata sul nostro sito per ricevere ulteriore materiale informativo o per richiedere una demo gratuita.

In alternativa, puoi compilare il form sottostante con la tua domanda.

cyber security network security palo alto networks prisma access palo alto networks palo alto networks sase prisma access network security rete zero trust palo alto networks modello di sicurezza zero trust