Cos’è Zero Trust Network Access (ZTNA)?

Zero Trust Network Access (ZTNA) descrive un concetto in cui viene garantito un accesso remoto sicuro ad un'applicazione. A differenza di una VPN, non c'è un tunnel. Invece, un broker media l'accesso.

Zero Trust Network Access (ZTNA) è un concetto per permettere un accesso remoto sicuro alle applicazioni. A differenza di una rete privata virtuale (VPN), non c'è accesso a una rete, ma la connessione è stabilita a livello di applicazione. È qui che entra in gioco un cosiddetto broker. È un perimetro definito dal software (SDP) che rilascia tutti gli accessi dell'utente. Come suggerisce il nome, tutte le richieste sono fondamentalmente diffidate ("zero trust"). Perciò, tutti i servizi e i clienti sono fondamentalmente controllati ogni volta.

Come funziona la ZTNA in dettaglio

I seguenti passi sono presi dal broker in una Zero Trust Network Access:

  • Micro-segmentazione di tutte le richieste e azioni a livello di applicazione.
  • Ogni connessione di applicazione è trattata come un ambiente separato.
  • L'autenticazione è fatta controllando un'identità.
  • In alternativa, può anche essere basato su dispositivi.
  • Il broker stabilisce un percorso sicuro per se stesso dopo un'autenticazione riuscita, che è invisibile all'utente (e al resto di Internet)

Figurativamente, il tutto può essere paragonato a un edificio per uffici, dove tutte le postazioni di lavoro sono separate l'una dall'altra e, in linea di principio, invisibili tranne all'utente corrente. Un portiere guida l'utente verso una postazione di lavoro. L'utente non può vedere cos'altro sta succedendo. Egli stesso non può interagire con l'ambiente al di là della sua postazione di lavoro.

Aree di applicazione di uno ZTNA

Uno Zero Trust Network Access è usato principalmente nelle nuvole così come nelle soluzioni ibride. Qui, l'applicazione è spesso giocata direttamente. Le applicazioni di Microsoft Office sono un buon esempio. In questi casi, non è conveniente stabilire connessioni a livello di rete perché queste possono rappresentare potenziali rischi di sicurezza per i fornitori di applicazioni. Lo ZTNA impedisce questo grazie alle sue proprietà descritte sopra.


Lascia un commento