La sicurezza nel passare dall’accesso alla rete alle applicazioni

Un modo di lavorare, produrre e relazionarsi sempre più mobile e dinamico rende necessario garantire la sicurezza aziendale ne cloud e ovunque sia il posto da cui si lavori

 

La mobility è uno dei paradigmi che da qualche anno traina la trasformazione digitale delle aziende e che impatta profondamente  sui dipendenti. La prossima entrata in esercizio di reti 5G darà poi un nuovo impulso a questo processo.

Il cambiamento in atto e in divenire induce molte aziende ad intraprendere con maggior decisione il percorso di trasformazione digitale. In questo scenario i dipendenti sono sempre meno vincolati fisicamente ad una scrivania o ad un data center su cui risiedano dati e applicazioni.

Volendo descriverlo, la figura del lavoratore di oggi è quella di un «dipendente digitale» che ha bisogno di un accesso flessibile ai dati e alle applicazioni aziendali, indipendentemente dal luogo in cui si trovano tali risorse, dal dispositivo utilizzato o dal luogo da cui lavora.

Questo, osserva Fabio Cipolat, Regional Sales Manager per l’Italia di Zscaler, questo implica una serie di problemi che spaziano dalla sicurezza della rete a quella delle applicazioni , così come un cambiamento nell’approccio da seguire.

La connessione è data per scontata

In questo processo di cambiamnto in atto, basato su reti fisse e mobili ultraveloci, cloud e multicloud, applicazioni distribuite, periferizzazione all’edge di una rete dei punti di elaborazione o di preelaborazione, gli utenti che accedono alle risorse aziendali come parte della loro attività professionale quotidiana non si preoccupano delle modalità di connessione, che danno per scontata.

Quello che desiderano è semplicemente di accedere a ciò di cui hanno bisogno e quando ne hanno bisogno.

Con l’aumento del numero di applicazioni aziendali e un crescente numero di policy relative al lavoro in mobilità e da remoto, le aziende devono di conseguenza, osserva Cipolat, adeguare il loro approccio quando si tratta di protezione della rete.

Una cosa deve essere chiara. Mentre una volta i dipendenti potevano accedere liberamente alla rete perché operavano in un sistema sostanzialmente chiuso ora, sfruttando le nuove modalità di lavoro, non sono più isolati e protetti dal firewall aziendale e sono quindi esposti ad attacchi, ma ancor più, tramite loro, lo sono le reti aziendali e tutti i colleghi.

Quello che va quindi consentito è un accesso sicuro alle applicazioni senza però necessariamente accordare ogni volta l’accesso alla rete aziendale, poiché tale accesso comporta inevitabilmente dei rischi.

Pianificare il cambiamento

Prima di procedere con un cambiamento è necessario assicurarsi che il nuovo approccio venga accettato, cosa peraltro resa facile dalla costante accettazione e diffusione del cloud.

Se però la trasformazione del cloud è senza dubbio una priorità per la maggior parte delle aziende, e la cosa è confermata da numerose e recenti ricerche, in realtà, alcune rimangono almeno in parte legate alle loro infrastrutture legacy.

Anche le aziende con una parte del personale che lavora da remoto o in movimento, spesso mantengono una grande quantità di risorse in sede.

Il passaggio culturale a un approccio infrastrutturale cloud-first, insieme allo spostamento delle applicazioni nel cloud, osserva Cipolat, sembra essere un primo passo troppo impegnativo ancora per molti.

Tuttavia, il semplice trasferimento delle applicazioni nel cloud è ben lungi dall’assicurare una migrazione verso il cloud completa e sicura. Il punto è, se le applicazioni sono nel cloud e Internet diventa la nuova rete aziendale, qualcosa deve essere fatto per assicurare un accesso che sia sicuro alle applicazioni.

Durante le fasi di pianificazione, le aziende spesso trascurano questo passaggio di trasformazione della rete. Rimangono allineate alle loro strutture tradizionali e, al contrario, effettuano il backhauling (e cioè il collegamento di ritorno dal dispositivo di utente al centro della rete)  degli utenti sulla loro rete legacy. Questo non influisce solo sulla velocità, cosa superabile, ma anche sulla sicurezza dell’intera rete.

Il problema banda, latenza, sicurezza

Quello che appare suggeribile è che le aziende fin dall’inizio tengano conto dell’effetto che la trasformazione delle applicazioni ha sulle prestazioni di rete e sul consumo di banda, nonché della latenza delle applicazioni causata dalle architetture hub-and-spoke, ovverossia quelle reti dove in un punto si concentrano più connessioni che se ne diramano e su cui si concentra il traffico di rete o di una sua porzione.

In sostanza, per evitare criticità nella fruizione delle applicazioni, una migrazione delle applicazioni nel cloud deve essere presa in considerazione insieme alle nuove infrastrutture di rete e ai requisiti di sicurezza che le devono caratterizzare.

Una architettura aperta richiede pianificazione e sicurezza

Una architettura aperta richiede pianificazione e sicurezza

Quella descritta è una visione olistica che è fondamentale per qualsiasi progetto di trasformazione digitale, in quanto gioca un ruolo chiave nell’esperienza complessiva dell’utente.

In sostanza, significa che velocità, affidabilità, sicurezza e usabilità sono fattori determinanti da prendere in considerazione congiuntamente e non in fasi separate quando si intraprende un percorso di migrazione al cloud, indipendentemente dalle dimensioni dell’azienda.

Una volta che sia garantita la prestazione della rete e la sua sicurezza, l’utente non ha  la necessità di distinguere tra le applicazioni che sono in cloud o sulla rete.

Naturalmente disporre di un accesso costante alle applicazioni è fondamentale, sia che si trovino in cloud o multicloud privati o pubblici, in Azure e AWS, o nel data center aziendale.

Passare dall’accesso alla rete  all’accesso alle applicazioni

Ma non è tutto. Al fine di assicurare un’esperienza ottimale all’utente ovunque si trovi e qualsiasi tipo  di accesso alle applicazioni utilizzi, un processo di migrazione sicura al cloud dovrebbe essere accompagnato da un altro passaggio: dall’accesso alla rete all’accesso a livello di applicazione.

Dopo tutto, viene naturale la domanda, se con il cloud l’applicazione ha già lasciato la rete aziendale perché il dipendente dovrebbe essere ancora collegato alla rete e non accedere immediatamente all’applicazione sulla connessione più diretta e veloce?

Il fatto è che aprire l’intera rete agli utenti remoti crea un potenziale rischio per la sicurezza dell’azienda. Le aziende che per motivi di efficienza decidono di migrare al cloud dovrebbero quindi adottare anche un nuovo approccio per proteggere gli accessi.

E’ qui che può venire in aiuto il concetto “Zero trust”, che si riferisce a un modello di sicurezza di rete basato su un rigido processo di controllo delle identità di chi vi accede.  In pratica, esclusivamente gli utenti e i dispositivi autenticati possano accedere alle applicazioni e ai dati in modo da  proteggere applicazioni e utenti dalle minacce su Internet.

Zero Trust è un modello per garantire l'accesso sicuro alle applicazioni

Zero Trust è un modello per garantire l’accesso sicuro alle applicazioni

Il modello è stato introdotto da Forrester Research ed è andato acquisendo sempre più importanza  per la trasformazione digitale e il suo impatto sull’architettura di sicurezza di una rete aziendale.

Il concetto «zero trust» è un approccio moderno. In questo modello, gli utenti sono collegati in modo sicuro solo alle applicazioni per le quali sono autorizzati con una verifica continua dei loro diritti di accesso. Dato che l’accesso alla rete tradizionale sta rapidamente diventando obsoleto, le aziende dovrebbero valutare fin dall’inizio l’integrazione della tecnologia Zero Trust Network Access (ZTNA) come parte del loro processo di migrazione sicura verso il cloud per garantire la sicurezza qualunque sia il posto da cui si lavori nel prossimo futuro”, suggerisce Cipolat.