▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

La VPN sta morendo, viva la sicurezza Zero Trust

La VPN tradizionale verrà sostituita dall'approccio Zero Trust, più intelligente e sicuro, che considera tutti gli utenti ugualmente non attendibili.

Business Tecnologie/Scenari
La VPN, che per decenni ha fornito a chi lavora da remoto un accesso sicuro nella rete aziendale, è in via di estinzione. Le aziende stanno migrando in massa verso una soluzione più sicura: Zero Trust. In italiano significa "fiducia zero", perché l'approccio che implementa è quello di non fidarsi di nessuno e verificare sempre tutto.

Il passaggio è dovuto alla trasformazione digitale in corso nelle aziende. I dipendenti usano un ventaglio sempre più ampio di prodotti per lavorare e si connettono sempre di più da postazioni in remoto. Questo impedisce a quello che era un perimetro virtuale funzionante di essere efficace. Di fatto non c'è più uno spazio delimitato da sorvegliare. Anche perché dati e applicazioni risiedono sono sempre di più in cloud.
zero trustLa soluzione, proposta in prima battuta dagli analisti di Forrester Research che hanno coniato il nome, è Zero Trust. All'atto pratico consiste in un cambio radicale di strategia, in cui ad essere protetti sono i dati, non il luogo in cui risiedono. A questo punto non ha importanza se i dati siano in cloud o sul server aziendale. Chiunque cerchi di accedervi, dall'interno o dall'esterno dell'azienda, dovrà sottoporsi alla valutazione di tutti i fattori di rischio. Che riguardano l'utente così come il suo dispositivo di autenticazione.

Il passaggio è iniziato, ma serve ancora molta strada per implementare questo modello. Secondo Gartner, entro il 2023 il 60% delle aziende avrà gradualmente eliminato la maggior parte delle VPN a favore dell'accesso Zero Trust.

Inoltre, Zero Trust si presenta come una soluzione ai molti problemi odierni delle VPN, che sono datati e diventati difficili da gestire. La dimostrazione che il modello attuale non funziona è nel numero di violazioni andate a buon fine. Non per pigrizia, ma perché il principio base del perimetro è che basta una minima falla per far crollare tutta la protezione.

Molti davanti alla prospettiva di Zero Trust sono confusi, perché introduce un modo diverso di pensare alla sicurezza. Per questo l'idea è rimasta all'angolo per un decennio. Ossia fino a quando non hanno preso piede i concetti di home working e di lavoro in movimento. Oggi che tutti o quasi accedono ai dati aziendali da remoto, e che gli stessi dati sono spesso in cloud è tornato alla ribalta. Nel frattempo, le tecnologie stesse si sono evolute.

Secondo un recente sondaggio di 451 Group, circa il 13% delle imprese ha imboccato la strada dello Zero Trust. La tecnologia è finalmente allo stato dell'arte e si moltiplica il numero dei fornitori. Da Palo Alto Networks, passando per Akamai Technologies, Okta, Symantec, Cisco, Microsoft, VMware e altri.
office work studying office working computer work at home working from home person 1224832Come dovrebbe comportarsi un'azienda che ha investito milioni di dollari nelle difese perimetrali? Ovviamente dovrebbe muoversi per gradi. Occuparsi prima di tutto dei fornitori di terze parti, in modo da isolarli dal resto della rete. Implementare nel frattempo una migrazione cloud, quindi adeguare il controllo degli accessi.

La filosofia di gestione poi è soggettiva. Ci sono fornitori che stanno concentrando i propri servizi sulla segmentazione della rete e sui firewall. Altri che si focalizzano sul controllo di accesso alla rete tramite la gestione dell'identità.

Tutto dipende da com'è strutturata l'azienda e dalle necessità dei dipendenti. Bisogna comprendere i ruoli dei dipendenti, identificare di quali risorse e applicazioni necessitano. Quindi monitorare il loro comportamento sulla rete. A quel punto si implementa la strategia più adatta. I nuovi strumenti vanno introdotti gradualmente, con progetti pilota e modifiche in un ambiente simulato. Il dispiegamento sul campo è solo l'ultima fase. La priorità dev'essere assicurarsi che l'infrastruttura Zero Trust sia perfetta per i dipendenti.

Quanto tempo è necessario per completare il passaggio? Non esiste una tabella di marcia, non esistono standard di settore. Zero Trust è un processo continuo, che aiuta le aziende a rispondere alle mutevoli condizioni di lavoro.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 15
Business Meeting HP | Diventa HP Extended Partner & HP Ecosystem
Lug 15
Networking on OCI: Dietro le Quinte della Rete Cloud
Lug 15
HPE TSC - Le ultime novità HPE per il tuo business a valore aggiunto
Lug 15
Cisco 360 Level Up:la transizione guidata da TD SYNNEX
Lug 16
NetApp Hybrid Cloud Associate Workshop
Lug 17
Ready Informatica Webinar | Cove Data Protection di N-able – Il tuo backup è ancorato al passato?
Lug 18
Ready Informatica Training Online | Cove Data Protection di N-able
Lug 23
Ready Informatica Training Tecnico Avanzato | Parallels RAS
Lug 23
Webinar - Selezione del personale: Un caso pratico HR con DocuWare

Ultime notizie Tutto

Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.

09-07-2025

AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.

09-07-2025

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1