In un contesto mondiale in cui il management aziendale è sottoposto a fortissime pressioni per passare al cloud al fine di offrire una migliore esperienza al cliente ma, in questo nuovo contesto, devono essere in grado di proteggere l’azienda. I servizi Zero Trust Network Access (ZTNA) sono progettati per garantire che solo gli utenti autorizzati possano accedere ad applicazioni specifiche in base alle policy aziendali.
A differenza delle tecnologie VPN, gli utenti non vengono mai collegati alla rete e le applicazioni non sono mai esposte a Internet. Questo permette di creare una superficie definita zero attack, che è in grado di proteggere l’azienda da minacce come per esempio la recente ondata di malware e attacchi che hanno preso di mira, con successo, i servizi VPN.
Stando però ai risultati del Report Zero Trust Adoption 2019, realizzato da Cybersecurity Insiders intervistando 315 professionisti IT e della sicurezza informatica in diversi settori, per sondare l’adozione in azienda del modello di sicurezza ZeroTrust Network Access, solo 3 aziende su 20 sono protette contro gli attacchi ai servizi VPN, che sono alcune delle più recenti violazioni alla sicurezza che hanno avuto un impatto sulle attività delle aziende.
Stando alla survey presentata da Zscaler:
Il 61% delle aziende è preoccupato per i partner che adottano pratiche di sicurezza non adeguate con possibilità di accedere alle applicazioni interne.
L’approccio BYOD è ancora una realtà nell’ambito della sicurezza IT nel 2019, infatti, il 57% delle aziende dà priorità alle possibilità di accesso in sicurezza da dispositivi personali non gestiti.
Il 53% degli intervistati ritiene che l’attuale tecnologia di sicurezza adottata in azienda possa ridurre i rischi anche se le tecnologie legacy collegano direttamente gli utenti alla rete, ampliando così la superficie di attacco.
Come riferito a margine della ricerca da Patrick Foxhoven, CIO, Zscaler: «Data l’esistenza di gruppi sponsorizzati dai diversi Stati che sfruttano le falle note nelle reti VPN, le aziende devono ridurre la superficie di attacco ripensando il modo in cui proteggono e forniscono l’accesso alle loro applicazioni in un mondo cloud e mobile-first. Anche se è incoraggiante vedere che così tante realtà stanno adottando modelli di sicurezza ZTNA per colmare le lacune create dalle VPN, sono sorpreso che più della metà degli intervistati ritenga che la propria infrastruttura attuale sia sufficientemente affidabile per proteggere l’azienda».