Site icon Sophos News

Ecco come Sophos ZTNA si inserisce nel tuo ecosistema di sicurezza

Prima o poi, l’accesso alla rete zero-trust (ZTNA) giocherà un ruolo importante per molte organizzazioni.

Sia che tu stia gestendo l’improvviso aumento degli utenti remoti o che tu stia cercando di adottare il framework Secure Access Service Edge (SASE), lo ZTNA sarà una parte sempre più importante del tuo ambiente di sicurezza informatica.

I clienti ci dicono che non vogliono distribuire più agenti sui loro endpoint. Allo stesso tempo, la carenza di personale addetto alla sicurezza IT rimane una sfida continua per la maggior parte delle organizzazioni. Ecco perché Sophos ZTNA sfrutta l’ecosistema Sophos esistente per semplificare sia l’implementazione che la gestione quotidiana per i nostri clienti. Questa integrazione riduce sia lo sforzo dell’amministratore che il peso di questo software sul dispositivo: è un vantaggio per tutti.

Una tecnologia il cui tempo è arrivato

ZTNA è stato portato alla ribalta ultimamente, e non sono sorpreso. L’IT sta affrontando un insieme di sfide di sicurezza in cui può essere d’aiuto.

Ovviamente, tutti i segnali suggeriscono che la forza lavoro ibrida è qui per restare. I team IT dovranno supportare più utenti, che necessitano di accesso a più applicazioni e dati, da più sedi al di fuori dei locali fisici dell’organizzazione. E non solo uffici domestici, ma caffetterie e altri spazi condivisi. I dati vengono sempre più archiviati anche in più sedi: on-premise, in cloud pubblici e privati e in applicazioni basate su SaaS.

Nel frattempo, il ransomware è destinato a non scomparire così presto. È una minaccia persistente e pervasiva e la vera sfida è il modo in cui si diffonde lateralmente nella tua rete. Non è solo il dispositivo iniziale ad essere tenuto in ostaggio; gli autori del ransomware cercano tutti i modi per massimizzare il loro impatto. Ad esempio, è noto che il ceppo Ryuk si diffonde su server applicativi, controller di dominio, server terminal e altro ancora. Limitare l’ampio accesso alla rete aiuta a mitigare i danni e la morsa del ransomware.

Di conseguenza, le organizzazioni stanno cercando di proteggere i loro modelli di lavoro ibridi, mitigando al contempo i potenziali danni derivanti dall’affidabilità di ogni singolo dispositivo. Lo ZTNA è la soluzione perfetta.

Accesso semplificato, senza “le chiavi del castello”

Fondamentalmente, l’accesso alla rete zero-trust risolve il problema di come fornire agli utenti e ai dispositivi giusti l’accesso alle applicazioni di cui hanno bisogno, senza lasciare che si perdano nella rete. Un gateway ZTNA fornisce a un’entità nota, un utente, l’accesso separato a un’applicazione separata.

Il gateway convalida tre cose: l’identità dell’utente, l’identità del dispositivo e la sua integrità. E, soprattutto, lo fa ogni volta, per ogni richiesta di sessione, quindi se un dispositivo viene rubato o infettato, l’accesso può essere revocato istantaneamente.

Per ridurre ulteriormente la tua esposizione, puoi impostare criteri granulari in stile semaforo in base al ruolo, alle esigenze e allo stato di convalida dell’utente. Ad esempio, un dispositivo in uno stato “rosso”, perché infetto da malware, potrebbe avere l’accesso limitato a tutte le applicazioni eccetto un sito Web di helpdesk, consentendo all’utente di contattare l’assistenza o risolvere il problema.

Ad esempio, con una soluzione VPN l’utente finale potrebbe dover capire a quale gateway connettersi, potrebbe anche preoccuparsi di essere espulso dalla rete quando si sposta da una connessione cablata a una wireless e che gli venga richiesto di riautenticarsi ogni volta. Lo ZTNA fa sì che tutta la complessità avvenga dietro le quinte, il che migliora drasticamente l’esperienza dell’utente.

Con lo ZTNA, tutto ciò che l’utente finale deve fare è inserire la propria autenticazione a più fattori, supponendo che sia abilitata, mentre i controlli di integrità del dispositivo e le convalide dell’identità di terze parti sono essenzialmente invisibili.

Un ruolo più definito per la VPN

Mentre i team IT erano ancora nella fase di scontro a fuoco con la pandemia, l’uso della VPN è aumentato vertiginosamente. Ha senso: è un modo affidabile per fornire l’accesso remoto.

Ma 18 mesi dopo, un numero crescente di aziende sta valutando se lo ZTNA sia una risposta migliore al problema. E se stai semplicemente connettendo utenti remoti e fornendo supporto per le attuali applicazioni (in genere utilizzando i protocolli TCP e UDP), una sostituzione su larga scala potrebbe essere una buona scelta.

Per la maggior parte delle organizzazioni, tuttavia, ci sarà ancora un tempo e un luogo per utilizzare una soluzione VPN. Potresti voler collegare insieme due reti di ufficio, ad esempio, o utilizzare software meno recenti con i loro protocolli proprietari. Pertanto, lo ZTNA non sostituirà completamente le VPN; invece, molto probabilmente sarà un’opzione complementare nella tua cassetta degli attrezzi per la sicurezza IT.

Rinforzare il SASE (Secure Access Service Edge)

Questa è la situazione oggi. Ma il quadro sta diventando più complesso, con applicazioni SaaS on-premise, cloud pubblico e privato e utenti che si connettono da qualsiasi luogo, utilizzando ogni tipo di dispositivo.

Per dare un senso a tutto ciò, la sicurezza informatica si sta muovendo verso un approccio ecosistemico più coeso e controllato a livello centrale. E lo ZTNA, insieme ai servizi di identità di terze parti che utilizza, sarà un pilastro chiave di quel framework.

Ci sono diversi nomi per questo concetto; uno dei più popolari è il Secure Access Service Edge (SASE). Si tratta di un framework che può essere utilizzato su un ambiente offuscato e consente di applicare criteri di sicurezza unificati. Puoi concentrarti sulla concessione dell’accesso e sulla protezione dei tuoi utenti, senza preoccuparti di dove e come posizionare e configurare un patchwork di soluzioni puntuali per realizzare tutto. Ed è basato sul cloud, quindi il lavoro di ispezione del traffico esercita una pressione minore sui dispositivi di sicurezza informatica, facilitando la scalabilità con nuovi utenti, applicazioni e dati.

Ciò cambierà in modo significativo il carico di lavoro per gli amministratori IT. Ci vorrà meno tempo per installare patch e impostare policy su singoli dispositivi ed endpoint. Ma sarà molto importante tenere d’occhio le tue applicazioni e capire quale software utilizza la tua organizzazione e perché.

Ci sono alcuni capisaldi che consentiranno ai framework SASE di applicare le policy in tutto il tuo ambiente in modo coerente. Tra questi ricorderete l’SD-WAN, un altro è lo ZTNA. Immaginiamo un mondo in cui il SASE fornirà una policy unificata per l’accesso e la protezione Web, l’accesso alle applicazioni private, l’accesso alle applicazioni SaaS e la protezione e l’ispezione del traffico di rete generale.

Anche il licensing e l’installazione dovrebbero essere semplici

Con tutto questo cambiamento da affrontare, i team IT e di sicurezza hanno bisogno della libertà di elaborare il modo migliore per trarre dallo ZTNA il massimo vantaggio. L’ultima cosa che vuoi è che il tuo partner per la sicurezza informatica renda le cose più complicate del necessario.

Quindi, in Sophos, adottiamo un approccio diverso e manteniamo le cose il più semplici possibile.

Il valore dello ZTNA risiede nei tuoi utenti e nelle applicazioni a cui consenti loro di accedere, quindi le nostre licenze si basano solo sui numeri degli utenti. I nostri gateway Zero Trust sono disponibili in configurazioni ad alta disponibilità e di cluster; distribuiscine quanti ne vuoi, come vuoi, senza alcun costo.

Anche lo ZTNA dovrebbe essere semplice da implementare. Ecco perché utilizziamo lo stesso agente di installazione comune a tutti i nostri prodotti per endpoint, che si tratti della Cifratura Sophos o Intercept X. Se disponi già di un agente Sophos sui tuoi endpoint, non hai bisogno di nient’altro; lo ZTNA è solo una casella di spunta nella piattaforma di gestione Sophos Central.

Dopotutto, le tue sfide attuali sono già abbastanza complicate. Lo ZTNA è lì per rendere la vita più facile, non più difficile.

Nel complesso, penso che sia un insieme di funzionalità piuttosto interessante e finora gli utenti del nostro programma di accesso anticipato sembrano essere d’accordo. Prevediamo di rendere Sophos ZTNA disponibile a tutti alla fine del 2021. Nel frattempo, parla con il tuo contatto Sophos per discutere di come Sophos ZTNA può supportare la tua organizzazione.

Exit mobile version