ZTNA: cos’è e come funziona
Questa Tech Pill ha come argomento la strategia zero trust network access e la sua applicazione negli ambiti aziendali. Zero trust network access non è un’applicazione o un dispositivo ma è una strategia.
La ZTNA mira a proteggere i dati e le informazioni aziendali partendo dal presupposto che qualsiasi accesso debba essere preventivamente verificato essendo potenzialmente una minaccia. Questo va in contrapposizione con il modello di sicurezza perimetrale che prevedeva l’utilizzo di tecnologie stratificate, fisiche e logiche. Queste tecnologie mirano a segregare l’accesso e consentire l’accesso alle risorse aziendali alle persone si trovano all’interno dell’azienda fisicamente o connesse tramite VPN.
Never Trust Always Verified
La trasformazione digitale persistente ha modificato i luoghi e i contesti da cui siamo abituati ad accedere alle informazioni aziendali. Accediamo non più solo dall’ufficio fisicamente in ufficio, ma da casa dal bar all’aeroporto, dalla spiaggia: ovunque sia disponibile una connessione si dà per scontata la possibilità di poter accedere ai documenti e alle informazioni aziendali.

La tecnologia di protezione degli accessi alle risorse aziendali non può più basarsi solamente sul perimetro fortificato e ben definito, ancora meno pensando alla quantità di risorse che l’azienda eroga al di fuori dei propri Data Center o che vengono consumate dai servizi in Cloud.
La strategia ZTNA si basa quindi su due aspetti fondamentali: il primo Never Trust Always Verified. Significa la verifica continua delle identità della postura di sicurezza dei dispositivi tramite la combinazione di tecnologie quali la multifactor autentication, la micro segmentazione, il controllo degli accessi e degli endpoint e ovviamente la crittografia.
Assumed Breach
Il secondo aspetto, Assumed Breach, presuppone la possibile violazione del dispositivo dell’identità. Significa effettuare un continuo un monitoraggio e verifica delle credenziali e delle autorizzazioni di sicurezza per l’accesso a qualsiasi risorsa e informazione aziendale. La strategia ZTNA presuppone che nessun utente o dispositivo sia intrinsecamente affidabile: si basa su autenticazione, autorizzazione e convalida continue per garantire che solo gli utenti e dispositivi legittimi possano avere accesso alle risorse protette.
Al di là delle tecnologie scelte per implementarla, la chiave della strategia ZTNA è la strategia stessa. La ZTNA richiede un cambiamento di mentalità verso un monitoraggio proattivo e una verifica continua del livello di rischio nella gestione degli accessi.
Rivedi la Tech Pill di Paolo Antonio Gallenga, CTO sul nostro canale YouTube: