BasiSicurezza Informatica

ZTNA (Zero Trust Network Access) & VPN.

ZTNA

L’acronimo ZTNA sta per Zero Trust Network Access. L’espressione “Zero Trust” è stata coniata da Forrester Research nel 2010, ma ZTNA come termine specifico è stato introdotto da Gartner nel 2017 nel loro rapporto “The Future of Network Security Is in the Cloud: A Path to a Cloud-First Architecture”.

Anche se l’acronimo ZTNA è relativamente recente, il concetto di Zero Trust è stato sviluppato come risposta alle crescenti minacce di sicurezza informatica e ai limiti del tradizionale modello di sicurezza di rete basato sul perimetro. L’idea fondamentale di Zero Trust è quella di non fidarsi automaticamente di nessun utente o dispositivo all’interno o all’esterno della rete, ma di verificare l’identità e l’integrità prima di concedere l’accesso alle risorse di rete.

Negli anni successivi all’introduzione di ZTNA, molte aziende e fornitori di sicurezza hanno adottato il concetto e sviluppato soluzioni specifiche di Zero Trust Network Access, che consentono una gestione più sicura e granulare dell’accesso alle risorse di rete.

A differenza del tradizionale modello di sicurezza di rete basato su un perimetro fidato, in cui le risorse all’interno di una rete interna sono considerate sicure, ZTNA adotta un approccio più restrittivo. Questo significa che ogni richiesta di accesso a risorse o applicazioni viene valutata e verificata, indipendentemente dalla posizione dell’utente o del dispositivo.

Ecco alcune caratteristiche chiave di ZTNA:

  1. Accesso basato sul contesto:  considera diversi fattori, come l’identità dell’utente, lo stato del dispositivo, la posizione geografica, l’ora dell’accesso e altri attributi, per autorizzare o negare l’accesso alle risorse di rete. Ciò consente un controllo più granulare rispetto all’accesso basato solo sulla posizione IP come avviene tipicamente con una VPN.
  2. Minimizzazione dell’esposizione:  riduce l’esposizione delle risorse di rete esponendole solo ai dispositivi e agli utenti autorizzati. Questo approccio riduce il rischio di attacchi informatici provenienti da reti non sicure o dispositivi compromessi.
  3. Least Privilege:  segue il principio del “minimo privilegio” assegnando agli utenti solo i permessi di accesso necessari per svolgere il loro lavoro. Questo limita la superficie di attacco e riduce il rischio di un accesso non autorizzato.
  4. Microsegmentazione:  suddivide la rete in segmenti più piccoli, consentendo un controllo più stretto sul traffico tra di essi. Ciò impedisce la propagazione laterale di un attacco all’interno della rete e riduce l’impatto di un eventuale compromissione.

Differenze con una VPN (Virtual Private Network)

Una VPN crea una connessione sicura tra un dispositivo remoto e una rete privata tramite un tunnel crittografato. Questo consente all’utente di accedere alle risorse di rete interne come se fossero direttamente connesse alla rete locale. Alcune differenze tra ZTNA e una VPN includono:

  1. Accesso granulare: Mentre una VPN può fornire accesso completo alla rete interna, ZTNA consente un accesso più selettivo, consentendo agli utenti di accedere solo alle risorse specifiche necessarie. Questo approccio riduce il rischio di movimenti laterali all’interno della rete in caso di compromissione di un dispositivo remoto.
  2. Valutazione del contesto: ZTNA considera il contesto dell’accesso, come l’identità dell’utente e lo stato del dispositivo, per prendere decisioni di autorizzazione. Una VPN, d’altra parte, spesso richiede solo l’autenticazione iniziale senza considerare ulteriori fattori di autorizzazione.
  3. Visibilità e controllo: ZTNA offre una maggiore visibilità sulle attività di accesso alla rete, consentendo una migliore tracciabilità e audit delle attività degli utenti. Una VPN, al contrario, fornisce principalmente un canale crittografato ma può offrire meno visibilità sulle attività all’interno della rete.
  4. Adozione cloud-native: ZTNA è spesso progettato per funzionare in ambienti cloud e ibridi, consentendo un accesso sicuro alle risorse distribuite su diverse piattaforme cloud. Le VPN sono più comunemente associate all’accesso a reti locali tradizionali.

I suoi campi di applicazione preferiti.

La ZTNA (Zero Trust Network Access) è particolarmente conveniente e raccomandata in diverse situazioni:

  1. Accesso remoto: Quando gli utenti devono accedere alle risorse di rete aziendali da posizioni remote o non sicure, la ZTNA offre un livello aggiuntivo di sicurezza. Poiché l’accesso è valutato in base al contesto, come l’identità dell’utente e lo stato del dispositivo, anche se un dispositivo remoto è compromesso, l’accesso alle risorse sensibili può essere negato.
  2. Ambiente cloud: Con l’adozione crescente delle infrastrutture cloud e delle applicazioni basate sul cloud, la ZTNA si adatta bene a questo scenario. Poiché le risorse di rete si trovano spesso in ambienti distribuiti su più piattaforme cloud, la ZTNA consente un accesso sicuro alle risorse distribuite senza la necessità di connessioni VPN tradizionali.
  3. Applicazioni SaaS: Le applicazioni software come servizio (SaaS) sono ampiamente utilizzate e spesso richiedono un accesso da utenti esterni. La ZTNA offre un controllo granulare sull’accesso a queste applicazioni, garantendo che solo gli utenti autorizzati possano accedervi in base a criteri specifici.
  4. Protezione dei dati sensibili: Se le risorse di rete contengono dati sensibili o riservati, la ZTNA fornisce una sicurezza avanzata per proteggere tali informazioni. Poiché l’accesso è basato sul contesto e sul minimo privilegio, si riduce il rischio di un accesso non autorizzato o di un movimento laterale all’interno della rete.
  5. Microservizi e architetture distribuite: In ambienti in cui le applicazioni sono distribuite in forma di microservizi o architetture distribuite, la ZTNA consente di proteggere il traffico tra i diversi componenti dell’applicazione. Ciò riduce la superficie di attacco e limita la propagazione di un eventuale compromissione.