Stato corrente di Zero Trust

In che modo il lavoro a distanza ha accelerato la sicurezza della rete

La pandemia globale ha drasticamente e inaspettatamente accelerato la necessità di un nuovo modello di sicurezza della rete. La sicurezza Zero Trust non è certo una novità, ma è al centro della scena e i leader della sicurezza concordano sul fatto che migliorerà la sicurezza e semplificherà i processi di sicurezza per i team distribuiti e le reti ibride.

Tuttavia, l'implementazione del modello si è rivelata complicata, presentando alle organizzazioni un miscuglio di successi e ostacoli.

Il passaggio diffuso al lavoro a distanza e la corrispondente esigenza di una migliore sicurezza della forza lavoro remota hanno stimolato gli investimenti nella sicurezza Zero Trust. La capacità di autenticare e monitorare tutto il traffico, indipendentemente dalla sua posizione all'interno o all'esterno di una rete aziendale, promette di ridurre o eliminare molti rischi per la sicurezza.

Ma molte organizzazioni trovano complicato implementare un approccio di sicurezza Zero Trust. Uno dei motivi principali è che l'adozione di Zero Trust è una sfida logistica, non solo tecnica. La modernizzazione della sicurezza spesso dipende dall'avanzamento del consolidamento dell'identità degli utenti e dalla trasformazione del cloud, entrambi progetti complessi a lungo termine.

Allora, qual è lo stato attuale dell'adozione di Zero Trust? E quali problemi hanno dovuto affrontare le organizzazioni lungo il percorso?

Per rispondere a queste domande, Forrester Consulting ha recentemente condotto uno studio per conto di Cloudflare. Il sondaggio ha coinvolto oltre 300 leader globali della sicurezza e ha intervistato i partecipanti sui successi e le sfide delle loro organizzazioni con i cambiamenti del 2020. Lo studio ha individuato:

  • Le principali tendenze aziendali e tecnologiche che portano all'adozione di Zero Trust

  • I casi d'uso pianificati più popolari per la sicurezza Zero Trust

  • Ostacoli comuni nell'adozione di Zero Trust

Le principali tendenze esterne che incidono sull'IT aziendale: lavoro da remoto, violazioni dei dati e VPN

Il drammatico passaggio al lavoro a distanza ha portato cambiamenti per i quali nessun business era preparato. Il 52% dei leader della sicurezza intervistati ha identificato il lavoro a distanza come uno dei principali fattori che influiscono sui propri programmi di sicurezza IT.

Nel mezzo della pandemia, il sondaggio ha anche identificato un aumento degli incidenti di sicurezza relativi alle reti aziendali e ai dati riservati. Il 55% dei leader della sicurezza ha riferito che la propria organizzazione ha subito un aumento degli attacchi di phishing quest'anno. Inoltre, il 58% dei leader della sicurezza ha affermato che la propria organizzazione ha subito una violazione dei dati di qualche tipo.

Anche il semplice rimanere connessi è stata una sfida. Molti team di sicurezza hanno scoperto che le loro piattaforme VPN obsolete non erano in grado di gestire tutto il traffico dei dipendenti remoti, con il 46% che segnala problemi di latenza dovuti al maggiore utilizzo della VPN.

Un framework di sicurezza Zero Trust è una risposta naturale a questi rischi crescenti perché realizza quanto segue:

  • Blocca gli attacchi di phishing inserendo ulteriori misure di verifica dell'identità prima di ogni applicazione.

  • Impedisce agli autori di attacchi che accedono a un'applicazione o servizio di ottenere carta bianca per l'accesso all'intera rete interna.

  • Elimina la necessità di VPN, perché la verifica dell'identità è necessaria per accedere alle singole applicazioni.

Casi d'uso Zero Trust: le organizzazioni guardano avanti a una varietà di vantaggi

Zero Trust offre vantaggi che vanno oltre la sicurezza della rete. Semplifica inoltre i processi di accesso e consente ai dipendenti di lavorare da una più ampia varietà di posizioni e dispositivi, aumentando la produttività e migliorando l'esperienza dei dipendenti.

I risultati del nostro sondaggio riflettono questa varietà. Quando abbiamo chiesto ai leader della sicurezza quali fossero i casi d'uso Zero Trust ad alta priorità, è emerso un caso d'uso ad ampio raggio: ottenere visibilità sui carichi di lavoro cloud, che è stato selezionato dall'87% degli intervistati. Non è difficile immaginare perché: capire come i dipendenti utilizzano il cloud aiuta l'organizzazione a fare investimenti nel cloud più intelligenti, oltre a offrire la possibilità di monitorare e proteggere i dati ovunque si trovino.

I successivi tre casi d'uso Zero Trust più popolari erano sfaccettati in modo simile:

  • Garantire un accesso sicuro e veloce per gli sviluppatori(selezionato come importante dall'83% degli intervistati). Oltre a una maggiore sicurezza, questo caso d'uso aiuta anche gli sviluppatori ad accedere a strumenti e ambienti in modo più affidabile: un notevole aumento della produttività.

  • Avvio o espansione di un programma BYOD (Bring Your Own Device).(selezionato dall'81% degli intervistati). Questo caso d'uso offre anche risparmi sui costi e può evitare ai team IT di gestire e aggiornare i dispositivi aziendali.

  • Sostituzione di VPN sovraccariche (selezionato dal 71% degli intervistati). Non solo Zero Trust è più sicuro delle VPN, ma consente anche ai dipendenti di accedere alle applicazioni in modo più affidabile e impedisce ai team IT di tenere traccia dei client VPN.

Progressi e ostacoli chiave nell'adozione di Zero Trust

Tutte queste pressioni esterne e casi d'uso hanno creato un diffuso interesse per la sicurezza Zero Trust. Il sondaggio ha rilevato che l'80% dei leader della sicurezza afferma che la propria organizzazione è impegnata nell'adozione di Zero Trust. Inoltre, metà di tutte le organizzazioni ha recentemente elevato il proprio Chief Information Security Officer a visibilità a livello di consiglio di amministrazione a causa dell'importanza che l'organizzazione attribuisce allo Zero Trust e alla riduzione del rischio informatico.

Tuttavia, questo interesse non ha ancora portato ad un'adozione concreta. Solo il 39% delle organizzazioni intervistate ha riferito di aver partecipato ad almeno un pilota Zero Trust quest'anno.

Quali sono le ragioni di questa diffusa mancanza di progresso?

Un colpevole potrebbe essere le sfide con la trasformazione globale del cloud. L'80% delle organizzazioni ha accelerato i propri piani di adozione del cloud nel 2020, ma non era preparato. Quando grandi blocchi di dati non sono ancora stati spostati nel cloud da data center isolati, può diventare più difficile proteggerli utilizzando un unico strumento di sicurezza.

Un altro ostacolo si è rivelato altrettanto difficile per l'adozione di Zero Trust: la complessità della gestione dell'identità e degli accessi (IAM). Il 76% dei leader della sicurezza intervistati ha affermato di aver faticato a passare a un approccio Zero Trust a causa della complessità delle esigenze di accesso degli utenti nella propria organizzazione. Zero Trust si basa su un'unica fonte di verità per la gestione delle identità, tuttavia le organizzazioni più grandi in particolare hanno spesso accumulato più provider di identità incompatibili nel corso degli anni. Devono anche comprendere i modelli di accesso in un numero enorme di applicazioni, la maggior parte delle quali non può essere chiusa nemmeno per un momento per poter essere migrata su una nuova piattaforma di identità.

Cosa possono fare i leader della sicurezza per superare questi problemi? Ecco, in breve, tre approcci da considerare:

  • Scelta di uno strumento Zero Trust con funzionalità self-service. Come la trasformazione del cloud, la gestione dei modelli di accesso degli utenti non sarà mai semplice. Per trovare il tempo per questo importante lavoro, i leader della sicurezza dovrebbero cercare strumenti Zero Trust che svolgano altre azioni di gestione degli accessi, ad esempio l'integrazione di applicazioni o la creazione di ruoli e autorizzazioni basate sui ruoli, il più semplice e autodiretto possibile.

  • Riduzione graduale della dipendenza da una VPN, a cominciare dalle app degli sviluppatori. I leader della sicurezza concordano sul fatto che le VPN sono sovraccariche e inefficaci in un ambiente di lavoro remoto. Le piattaforme Zero Trust Network Access sostituiscono la latenza di traffico di una VPN con una protezione basata sull'identità in base all'applicazione. Le app per sviluppatori come Jira, Jenkins e Grafana sono un ottimo punto di partenza comune in questo percorso.

  • Considera piattaforme integrate che possono crescere con te lungo il tuo percorso. L'utilizzo di soluzioni a più punti per l'implementazione di Zero Trust è più difficile da gestire. Aggiunge anche il rischio, poiché ogni soluzione è un ulteriore punto di errore.

Esplorare questi risultati in modo più approfondito

Questi risultati sono stati compilati da Forrester in uno studio commissionato da Cloudflare. I risultati sono il culmine di sondaggi di 317 leader globali della sicurezza in più di 20 settori. Gli intervistati provengono da aziende di varie dimensioni, con il 32% che lavora in organizzazioni con più di 5.000 persone e il 17% che lavora in organizzazioni con meno di 500 persone.

Questo articolo fa parte di una serie sulle ultime tendenze e argomenti che hanno un impatto sui decisori tecnologici di oggi.

Punti chiave

Dopo aver letto questo articolo sarai in grado di capire:

  • Le tendenze che incidono sull'IT aziendale

  • I risultati del sondaggio di oltre 300 leader mondiali della sicurezza

  • Il caso d'uso Zero Trust più popolare

  • Come superare gli ostacoli chiave nell'adozione di Zero Trust

RISORSE CORRELATE


Approfondire questo argomento

Per esplorare i risultati completi in modo più approfondito, scarica il report I leader sono ora impegnati con il Zero Trust.

Get the report

Receive a monthly recap of the most popular Internet insights!