Scopri tutte le sessioni on-demand dell’Intelligent Security Summit qui.
Citando i vantaggi in termini di sicurezza, scalabilità e velocità dell’implementazione di Zero Trust Network Access 2.0 (ZTNA) in ambienti multicloud, Palo Alto Networks Ignora il ’22 keynote e breakout affermano che il nuovo standard sta guadagnando slancio.
“Tutta l’intelligenza che sta dietro Zero Trust è in realtà nel cloud, il che significa che una volta reso operativo noi (Palo Alto Networks) in un posto o in un fattore di forma, il prossimo è davvero facile”, Lee Klarich, Chief Product Officer per Reti di Palo Altoha detto durante il suo discorso di apertura “Out-Innovating the Attackers” a Ignite ’22 la scorsa settimana.
ZTNA 2.0 è un nuovo standard di settore proposto da Palo Alto Networks all’inizio di quest’anno, sulla base della loro convinzione che lo standard zero-trust esistente sia troppo affidabile, consentendo il verificarsi di lacune di fiducia implicite su connessioni persistenti.
I leader della sicurezza che sono sostenitori di ZTNA 2.0 affermano che è necessaria un’applicazione più rigorosa dell’accesso con privilegi minimi dal terzo al settimo livello del modello OSI. I sostenitori sottolineano la mancanza di verifica della fiducia in tempo reale attraverso i livelli superiori del modello.
Con più di 61.000 Clienti di firewall attivi in base alla presentazione dei risultati trimestrali del primo trimestre dell’anno fiscale 2023, Palo Alto Networks è nella posizione ideale per promuovere un nuovo standard zero-trust che sfrutta il monitoraggio continuo e la loro esperienza nell’analisi del traffico di rete in tempo reale.
Aspettative di livello su ZTNA 2.0
È importante tenere a mente le iniziative strategiche più ampie di un’organizzazione quando si valutano ZTNA, ZTNA 2.0 e zero trust in generale. I framework zero trust sono più efficaci quando supportano, rafforzano e proteggono le nuove iniziative di business digitale e proteggono le organizzazioni virtuali. Investire nella sicurezza informatica e nella zero trust è una decisione aziendale fondamentale per la crescita futura di qualsiasi organizzazione. Farlo bene significa adattare Zero Trust alle esigenze uniche di sicurezza e gestione del rischio di un’azienda.
VentureBeat ha parlato con diversi leader IT di Ignite ’22 che hanno affermato di aver implementato Prisma Cloud di Palo Alto Networks e stanno perseguendo i progressi del rapporto ZTNA 2.0. La maggior parte di loro affronta le sfide dell’infrastruttura multicloud e cloud ibrida che la combinazione di Prisma Cloud e ZTNA 2.0 aiuta a risolvere.
Nessuno, tuttavia, considera ZTNA 2.0 la soluzione unica per i propri obiettivi di framework zero-trust. Piuttosto, hanno bisogno di Prisma Cloud e ZTNA 2.0 per risolvere complesse sfide di sicurezza multicloud e hybrid cloud che richiedono scalabilità e velocità.
SASE, le distribuzioni multicloud aiutano l’adozione di ZTNA 2.0
Palo Alto Networks sostiene che ZTNA 2.0 consente inoltre agli utenti di accedere alle fonti di rete da qualsiasi luogo tramite un servizio di accesso protetto edge (SASO), semplifica la necessità di controlli perimetrali di rete tradizionali e l’implementazione basata su cloud aiuta ad accelerare i tempi di implementazione. La società afferma inoltre che ZTNA 2.0 è più adatto per l’integrazione con la gestione dell’accesso alle identità (IAM), la gestione degli accessi privilegiati (PAM), l’autenticazione a più fattori (MFA) e altre tecnologie di sicurezza su un’unica piattaforma.
Ciò è coerente con uno dei messaggi chiave per i clienti di Ignite ’22: che Palo Alto Networks deve essere il loro partner fornitore per consolidare i loro stack tecnologici.
Palo Alto Networks sostiene inoltre che l’approccio della sua piattaforma cloud a ZTNA 2.0 semplifica lo zero trust fornendo un accesso con privilegi minimi coerente e un monitoraggio continuo su ogni identità ed endpoint o, come ha affermato Klarich nel suo intervento, fattori di forma.
“Quindi, quando pensi a questo approccio, significa che ottieni gli stessi risultati di sicurezza”, ha affermato Klarich. “Ottieni operazioni e gestione della sicurezza coerenti. Sta ottimizzando l’esperienza dell’utente finale perché gli utenti ottengono la stessa esperienza, indipendentemente da dove lavorano, il che, ovviamente, è ancora più importante oggi che mai”.
Klarich ha anche spiegato nel suo discorso di apertura come l’architettura cloud zero-trust combina i progressi dell’architettura hardware di terza e quarta generazione dell’azienda per fornire continuamente miglioramenti delle prestazioni. Palo Alto Networks vede ZTNA 2.0 come qualcosa di più di un framework; è il loro ecosistema per la crescita futura in cui i progressi di hardware, software e cloud si combinano per offrire un valore maggiore rispetto a ciascun componente venduto da solo.

Perché ZTNA 2.0 sta guadagnando slancio multicloud
Il motivo più comune per cui i clienti affermano di adottare ZTNA 2.0 è ottenere una maggiore visibilità e controllo su più hyperscaler e piattaforme cloud, garantendo al contempo una politica di sicurezza e una posizione di sicurezza coerenti. I clienti di Palo Alto che VentureBeat ha intervistato a Ignite ’22 hanno affermato che le loro organizzazioni hanno adottato lo zero trust per migliorare la conformità e la gestione del rischio, aumentare l’agilità dei processi e consolidare i loro stack tecnologici legacy.
interviste e sondaggi convalidare che ottenere l’integrazione corretta con ZTNA 2.0 è impegnativo, così come il processo di implementazione come framework in organizzazioni distribuite su larga scala. I CISO con cui VentureBeat ha parlato a Ignite ’22 affermano che può essere difficile creare un intero framework zero-trust con un solo fornitore, in particolare per quanto riguarda la sicurezza degli endpoint.
Come scrive David Holmes, analista senior di Forrester, in The Forrester New Wave: Zero Trust Network Access, Q3 2021, Palo Alto Networks “deve ancora migliorare l’offerta di endpoint, compresi i dispositivi mobili. I clienti affermano che l’esperienza mobile Prisma Access deve ancora essere migliorata e segnalano alcune difficoltà tecniche con il software endpoint per desktop e laptop”.
L’integrazione tramite API è uno degli aspetti più impegnativi dell’implementazione di ZTNA 2.0 sulla base delle interviste ai clienti di Ignite ’22.

Nonostante i numerosi vantaggi promossi da ZTNA 2.0, ottenere implementazioni semplificate per fornire risultati può essere difficile, secondo un recente sondaggio e conversazioni con i clienti di Inspire ’22. Fonte: Palo Alto Networks 2022 What’s Next nel sondaggio informatico
Cosa dicono i clienti di Prism Cloud e ZTNA 2.0
Nel complesso, i clienti con cui VentureBeat ha parlato sono ottimisti riguardo alle loro esperienze con Prisma Cloud e ZTNA 2.0. Un direttore IT ha detto a VentureBeat che superare le sfide dell’integrazione di Prisma Cloud con altre app e strumenti nello stack tecnologico di sicurezza è stato il pezzo più impegnativo. Tuttavia, SASE era anche il fulcro della loro strategia ZTNA 2.0 e l’implementazione di tale strategia negli uffici remoti è avvenuta senza intoppi.
Altri leader IT hanno dichiarato a VentureBeat che Prisma Cloud sta automatizzando i milioni di aggiornamenti di sicurezza al giorno invece di affidarsi alla preparazione delle patch e all’automazione della distribuzione. Ciò allevia la necessità di mantenere l’infrastruttura con processi che richiedono tempo e procedure manuali.
Un CISO con cui VentureBeat ha parlato afferma che il modello di abbonamento per Prisma Access può essere impegnativo ed è meglio chiedere aiuto se sei un cliente per la prima volta che cerca di capirlo. Ha inoltre consigliato ai responsabili IT di prestare attenzione alla risoluzione dei problemi di Prisma Access perché è facile creare accidentalmente un’interruzione del servizio. Inoltre, ha affermato il CISO, l’integrazione di Okta potrebbe essere impegnativa e le query Border Gateway Protocol (BGP) sono note per impantanarsi se le integrazioni API non sono ottimizzate.
La linea di fondo è che Palo Alto Networks sta avendo successo con la sua strategia di consolidamento di vendita di ZTNA 2.0 all’interno della sua base di clienti, sottolineando la sicurezza, la scalabilità e la velocità di Prisma Cloud come strategia di implementazione.
I CISO e i direttori IT sono alla ricerca di criteri di accesso più granulari che possono essere personalizzati per soddisfare le esigenze di utenti, gruppi e dispositivi specifici, offrendo loro un maggiore controllo su chi può accedere a quali risorse. Stanno anche cercando un accesso semplificato, una migliore usabilità e rapporti di conformità più efficaci attraverso la loro infrastruttura multicloud.
La missione di VentureBeat deve essere una piazza cittadina digitale per i responsabili delle decisioni tecniche per acquisire conoscenze sulla tecnologia aziendale trasformativa e sulle transazioni. Scopri i nostri briefing.
Leave a Comment