{"id":85436,"date":"2021-06-02T12:00:00","date_gmt":"2021-06-02T11:00:00","guid":{"rendered":"https:\/\/www.avanet.com\/blog\/sophos-zero-trust-network-access-unalternativa-alla-vpn\/"},"modified":"2022-11-02T21:37:41","modified_gmt":"2022-11-02T20:37:41","slug":"sophos-zero-trust-network-access-unalternativa-alla-vpn","status":"publish","type":"post","link":"https:\/\/www.avanet.com\/it\/blog\/sophos-zero-trust-network-access-unalternativa-alla-vpn\/","title":{"rendered":"Sophos Zero Trust Network Access &#8211; Un&#8217;alternativa alla VPN"},"content":{"rendered":"\n<p>Sophos ha recentemente rilasciato la beta pubblica del suo nuovo prodotto <strong>Sophos Zero Trust Network Access<\/strong> (ZTNA).\nChiunque pu\u00f2 ora <a href=\"https:\/\/www.sophos.com\/en-us\/content\/zero-trust-network-access.aspx\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">registrarsi al programma di accesso anticipato dello ZTNA. <\/a>  Vediamo cos&#8217;\u00e8 il modello di sicurezza Zero Trust e cosa lo rende uno dei framework di cybersecurity pi\u00f9 sicuri al mondo.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-das-zero-trust-modell\">Che cos&#8217;\u00e8 il modello Zero Trust?<\/h2>\n\n<p>Il modello zero-trust afferma semplicemente che un&#8217;azienda non deve fidarsi di tutte le richieste di accesso ai dati e che la fonte deve sempre essere verificata per prima.\nPer dirla in tre parole: <strong>Non fidatevi di nessuno<\/strong>.\nNon concedete a nessuno l&#8217;accesso alla vostra rete a meno che non sappiate al 100% chi vuole accedere ai vostri dati e non acconsentiate.  <\/p>\n\n<p>Ma perch\u00e9 utilizzare questo modello di sicurezza esagerato e quasi paranoico?\nConsideriamo che Cybersecurity Ventures ha previsto che la criminalit\u00e0 informatica causer\u00e0 danni per <strong>6.000 miliardi di dollari<\/strong> in tutto il mondo entro il 2021.\nQuesta \u00e8 la perdita prevista nonostante i costosi investimenti in cybersicurezza di alcune delle pi\u00f9 grandi aziende del mondo.\nNessuno \u00e8 al sicuro da attacchi informatici, iniezioni SQL e accessi illegali.   <\/p>\n\n<p>Il modello Zero Trust propone di cambiare il concetto secondo cui le aziende si concentrano sulle minacce provenienti dall&#8217;esterno, dando per scontato che tutto ci\u00f2 che \u00e8 gi\u00e0 all&#8217;interno non ha bisogno di autorizzazione ed \u00e8 innocuo.\nLa maggior parte delle violazioni della sicurezza si verificano perch\u00e9 \u00e8 facile per gli hacker ottenere l&#8217;accesso ad altre informazioni all&#8217;interno del sistema una volta che l&#8217;accesso \u00e8 stato concesso.\nPrima di riporre tutta la vostra fiducia nel modello Zero Trust, diamo un&#8217;occhiata ai pro e ai contro di questo framework.  <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-vorteile-des-zero-trust-modells\">Vantaggi del modello Zero Trust:<\/h3>\n\n<ul class=\"wp-block-list\"><li>L&#8217;azienda \u00e8 molto meno vulnerabile alle minacce informatiche.<\/li><li>Le procedure di autenticazione sono molto rigorose.<\/li><li>Maggiore protezione dei dati aziendali.<\/li><li>Struttura di sicurezza molto sofisticata.<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-nachteile-des-zero-trust-modells\">Svantaggi del modello Zero Trust:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Richiede molto tempo per la configurazione.<\/li><li>L&#8217;amministrazione di molti utenti richiede molto tempo, poich\u00e9 tutte le richieste di accesso devono essere autenticate.<\/li><li>Pi\u00f9 difficile eseguire il backup, poich\u00e9 i dati sono archiviati in pi\u00f9 posizioni<\/li><\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-ztna\">Che cos&#8217;\u00e8 lo ZTNA?<\/h2>\n\n<p>ZTNA \u00e8 l&#8217;ultimo prodotto di Sophos Central, distribuito e gestito interamente nel cloud.\nIl suo scopo \u00e8 fornire un accesso sicuro alle applicazioni agli utenti remoti.\nChe cos&#8217;\u00e8 la ZTNA?\nSi basa sul framework Zero Trust, il che significa che l&#8217;utente viene verificato in ogni modo possibile per ridurre al minimo le probabilit\u00e0 di compromissione.\nQuesto include l&#8217;autenticazione dell&#8217;utente (in genere a due fattori per garantire che le credenziali rubate non portino a un uso improprio), la convalida dello stato del dispositivo e la verifica dello stato di conformit\u00e0 del dispositivo per decidere se concedere l&#8217;accesso.    <\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"303\" data-id=\"13566\" src=\"https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users-1024x303.jpg\" alt=\"Procedura ZTNA per la concessione dell'accesso agli utenti\" class=\"wp-image-13566\" srcset=\"https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users-1024x303.jpg 1024w, https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users-64x19.jpg 64w, https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users-300x89.jpg 300w, https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users-600x177.jpg 600w, https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users-768x227.jpg 768w, https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users-1536x454.jpg 1536w, https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users-18x5.jpg 18w, https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<h2 class=\"wp-block-heading\" id=\"wie-schneidet-ztna-im-vergleich-zu-vpn-ab\">Come si colloca la ZTNA rispetto alla VPN?<\/h2>\n\n<p>Mentre la VPN era una buona opzione per noi, la ZTNA offre una soluzione migliore quando le mettiamo a confronto.\nIn che modo la ZTNA supera la VPN? <\/p>\n\n<ul class=\"wp-block-list\"><li><strong>Maggiore sicurezza:<\/strong> la sicurezza dell&#8217;applicazione in rete migliorer\u00e0 notevolmente perch\u00e9, a differenza delle VPN, ZTNA verificher\u00e0 anche l&#8217;integrit\u00e0 e lo stato del dispositivo.\nI dispositivi difettosi possono causare gravi danni ad altri dispositivi. <\/li><li><strong>Trasparente:<\/strong> ZTNA offre agli utenti un&#8217;elevata trasparenza con una gestione fluida delle connessioni.\nLa VPN pu\u00f2 essere difficile e incline ad avviare chiamate di assistenza. <\/li><li><strong>Controllo granulare:<\/strong> ZTNA fornisce un accesso segmentato ai dati dell&#8217;app, a differenza della VPN, che consente all&#8217;utente di accedere a tutti i dati una volta superata la verifica.\nGli aggressori amano questa situazione perch\u00e9, una volta entrati, hanno tempo illimitato per spostarsi da un dispositivo all&#8217;altro.\nUna volta autenticati, ci\u00f2 potrebbe significare l&#8217;accesso a migliaia di dispositivi.  <\/li><\/ul>\n\n<p>Poich\u00e9 la VPN \u00e8 una tecnologia sviluppata oltre 20 anni fa, \u00e8 un po&#8217; obsoleta.\n\u00c8 stato creato con l&#8217;obiettivo di estendere le reti di fiducia per collegare i dipendenti aziendali in una rete unificata.\nMa ora le applicazioni basate sul cloud hanno un gran numero di utenti che si collegano ad esse attraverso pi\u00f9 dispositivi, rendendo la <strong>VPN una scelta vulnerabile e insicura<\/strong>.\nGli hacker sfruttano continuamente queste vulnerabilit\u00e0, rendendo le vulnerabilit\u00e0 delle VPN una seria minaccia per le aziende.   <\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"811\" data-id=\"13568\" src=\"https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de-1024x811.jpg\" alt=\"ZTNA e VPN a confronto\" class=\"wp-image-13568\" srcset=\"https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de-1024x811.jpg 1024w, https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de-64x51.jpg 64w, https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de-300x238.jpg 300w, https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de-600x475.jpg 600w, https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de-768x608.jpg 768w, https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de-1536x1216.jpg 1536w, https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de-15x12.jpg 15w, https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<h2 class=\"wp-block-heading\" id=\"welche-anwendungen-kann-ztna-schutzen\">Quali applicazioni pu\u00f2 proteggere lo ZTNA?<\/h2>\n\n<p>ZTNA protegge tutte le applicazioni in rete ospitate sulle reti aziendali o disponibili nel cloud pubblico.\nQuesto include applicazioni come Wiki o Jira o qualsiasi altro tipo di repository o app di ticketing.\nZTNA non fornisce protezione per le applicazioni che non sono di propriet\u00e0 del cliente.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"bestandteile-von-ztna\">Componenti dello ZTNA<\/h2>\n\n<p>Esistono tre diversi componenti per Sophos ZTNA:<\/p>\n\n<ul class=\"wp-block-list\"><li><strong>Sophos Central:<\/strong> fornisce una piattaforma di gestione cloud per tutti i prodotti Sophos, incluso Sophos ZTNA, che \u00e8 abilitata al cloud e consente una facile distribuzione, gestione dei criteri e reporting.<\/li><li><strong>Sophos ZTNA Gateway:<\/strong> un&#8217;appliance virtuale per la protezione di applicazioni in rete on-premise o in cloud pubblico con supporto iniziale per AWS e VMware ESXi e presto per Azure, Hyper-V e Nutanix.<\/li><li><strong>Sophos ZTNA Client:<\/strong> fornisce una connettivit\u00e0 continua alle applicazioni basata sull&#8217;identificazione dell&#8217;utente finale e sullo stato del dispositivo.\n\u00c8 facile da distribuire e riceve lo stato del dispositivo dal Centro sicurezza di Windows.\nInizialmente supporter\u00e0 solo Windows, mentre a breve seguir\u00e0 il supporto per macOS, Linux e i sistemi operativi mobili iOS e Android.  <\/li><\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"wann-kann-sophos-ztna-genutzt-werden\">Quando si pu\u00f2 utilizzare Sophos ZTNA?<\/h2>\n\n<p>Sophos \u00e8 orgogliosa di annunciare di aver gi\u00e0 avviato il <a href=\"https:\/\/www.sophos.com\/en-us\/products\/zero-trust-network-access\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">programma di accesso anticipato a Sophos Zero Trust Network Access <\/a>(ZTNA). La prima fase consentir\u00e0 l&#8217;accesso clientless alle applicazioni del browser, come le applicazioni CRM e di ticketing (JIRA).\nLa fase successiva includer\u00e0 ulteriori miglioramenti, come il supporto dei client Windows con distribuzione integrata insieme a Intercept X, la sicurezza sincronizzata per la salute dei dispositivi, ulteriori Identity Provider e un gateway per AWS. <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"lizenzierung-und-preisgestaltung\">Licenze e prezzi<\/h2>\n\n<p>Come gi\u00e0 sappiamo da altri prodotti Central, anche ZTNA viene concesso in licenza per utente e non per dispositivo.\nUn utente con pi\u00f9 dispositivi ha quindi bisogno di una sola licenza.\nAl momento del lancio, sar\u00e0 disponibile anche una versione di prova gratuita, in modo che gli utenti possano dare un&#8217;occhiata sotto il cofano prima di decidere di acquistare la licenza.  <\/p>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sophos ha recentemente rilasciato la beta pubblica del suo nuovo prodotto Sophos Zero Trust Network Access (ZTNA). Chiunque pu\u00f2 ora registrarsi al programma di accesso anticipato dello ZTNA. Vediamo cos&#8217;\u00e8 il modello di sicurezza Zero Trust e cosa lo rende uno dei framework di cybersecurity pi\u00f9 sicuri al mondo. Che cos&#8217;\u00e8 il modello Zero Trust? [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":36932,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[375],"tags":[],"class_list":["post-85436","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-categorizzato"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts\/85436","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/comments?post=85436"}],"version-history":[{"count":0,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts\/85436\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/media\/36932"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/media?parent=85436"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/categories?post=85436"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/tags?post=85436"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}