Vai al contenuto principale
Torna ai blog

Chiedimi tutto

Come si gestiscono i problemi di larghezza di banda con le VPN?

21 settembre 2022

Da Thyaga Vasudevan - VP dei Prodotti, Skyhigh Security

Benvenuti al nostro segmento "Ask Me Anything", in cui invitiamo il nostro pubblico a sottoporci domande relative alla sicurezza su LinkedIn o Twitter. Il mese scorso, il nostro pubblico ci ha chiesto di trattare i problemi di larghezza di banda associati alle reti private virtuali (VPN). In qualità di Vicepresidente dei Prodotti, sono la persona giusta per trattare questo argomento.

Abbiamo vissuto un periodo di rapidi cambiamenti nei nostri ambienti IT, quando le aziende si sono spostate all'interno di reti controllate e i dipendenti lavorano da qualsiasi luogo. Molte hanno scoperto che le architetture esistenti non erano in grado di soddisfare le sfide di scalabilità e sicurezza di una forza lavoro decentralizzata. Secondo una recente ricerca di McKinsey & Company, il 58% degli americani lavora ancora da casa almeno un giorno alla settimana, dimostrando che le organizzazioni hanno abbracciato nuove norme lavorative che potrebbero essere destinate a rimanere.

La VPN tradizionale

Quando si trattava di lavorare in remoto, la soluzione più semplice e affidabile era la rete privata virtuale (VPN). Per molti anni, le VPN hanno fornito una forte funzionalità, trasferendo logicamente gli utenti sulla rete aziendale.

Tuttavia, il passaggio alla forza lavoro moderna tramite Covid-19 ha reso evidente a tutti ciò che i CIO e i CISO sapevano già: Le VPN presentavano importanti vulnerabilità e limiti di larghezza di banda. Per molte aziende, il primo segnale di problemi con le VPN si è manifestato il giorno stesso in cui i dipendenti hanno avuto bisogno di accedere alle applicazioni private dell'organizzazione. Poiché le VPN non erano state progettate per scalare a causa dell'aumento del volume e della distribuzione a causa di tanti nuovi lavoratori remoti, non potevano essere all'altezza della situazione. Le VPN richiedono l'instradamento del traffico degli utenti remoti e distribuiti verso i centri dati, creando un processo inefficiente con dispositivi di scalabilità lenti e un instradamento del traffico inefficiente. Inoltre, forniscono controlli di sicurezza inadeguati, a causa della loro capacità di fornire un accesso completo alla rete a tutti gli utenti.

Come Zero Trust Network Access consente di lavorare da qualsiasi luogo

Le VPN sono diventate sempre più inefficaci quando i dispositivi che vi accedono non sono più approvati dall'azienda. Un altro problema riscontrato, secondo uno studio del 2021 di CloudKnox, riferisce che il 90% degli utenti in una VPN utilizzava meno del 5% delle autorizzazioni concesse. I leader IT hanno ripensato l'esperienza utente e il modello di accesso tradizionali e si sono rivolti sempre più a un approccio Zero Trust Network Access (ZTNA) per abilitare il loro ambiente di lavoro ibrido.

Con ZTNA, le organizzazioni possono andare oltre l'accesso ai dati e concentrarsi sull'uso dei dati, consentendo ai team di collaborare su app private senza sacrificare la sicurezza. Offre un controllo dell'accesso più forte e politiche unificate utilizzando i principi di Zero Trust, oltre ad altri vantaggi rispetto alle VPN:

  • Capacità cloud infinita: ZTNA è costruito in modo nativo nel cloud, risiedendo in una posizione unica in una rete cloud da cui viene instradato il traffico. Questo è ciò che rende ZTNA scalabile e le VPN una misura di sicurezza del passato.
  • Connettività app senza soluzione di continuità: Con ZTNA, non è necessario un backhauling o un routing di rete complesso. Gli utenti possono visitare un'app privata semplicemente accedendo a un URL, come se si trattasse di un sito web pubblico. Gli utenti remoti sperimentano una latenza inferiore e la possibilità di connettersi senza problemi alle app ospitate in un cloud pubblico, da una rete globale di Punti di Presenza. Questo aumenta drasticamente la larghezza di banda.
  • Garantisce la fiducia zero: ZTNA impone l'utente giusto, il dispositivo giusto e le autorizzazioni giuste. Tutto è autenticato, autorizzato e continuamente convalidato, ovunque si trovi. ZTNA lavora con autorizzazioni granulari basate sull'identità unica di un utente, dall'esame dei singoli dispositivi per verificare la presenza di aggiornamenti o di casi di malware.

Le VPN hanno i giorni contati?

Ci sono ancora molte applicazioni che si nascondono dietro le VPN, sia quelle basate su HTTP che quelle non basate su HTTP. Secondo uno studio di Security.org, un quarto degli intervistati utilizza le VPN solo per motivi di lavoro, mentre il 15% le utilizza sia per motivi personali che di lavoro. Anche le piccole imprese utilizzano le VPN per le loro esigenze di sicurezza. Dal punto di vista di un'organizzazione, la transizione da VPN a ZTNA può fornire una capacità cloud scalabile per aiutare a risolvere il problema della gestione della larghezza di banda.

Ci visiti qui per saperne di più su ZTNA come soluzione per le sue esigenze di sicurezza.

Torna ai blog

Contenuti correlati