Da Thyaga Vasudevan - VP dei Prodotti, Skyhigh Security
21 settembre 2022 3 Minuti di lettura
Benvenuti al nostro segmento "Ask Me Anything", in cui invitiamo il nostro pubblico a sottoporci domande relative alla sicurezza su LinkedIn o Twitter. Il mese scorso, il nostro pubblico ci ha chiesto di trattare i problemi di larghezza di banda associati alle reti private virtuali (VPN). In qualità di Vicepresidente dei Prodotti, sono la persona giusta per trattare questo argomento.
Abbiamo vissuto un periodo di rapidi cambiamenti nei nostri ambienti IT, quando le aziende si sono spostate all'interno di reti controllate e i dipendenti lavorano da qualsiasi luogo. Molte hanno scoperto che le architetture esistenti non erano in grado di soddisfare le sfide di scalabilità e sicurezza di una forza lavoro decentralizzata. Secondo una recente ricerca di McKinsey & Company, il 58% degli americani lavora ancora da casa almeno un giorno alla settimana, dimostrando che le organizzazioni hanno abbracciato nuove norme lavorative che potrebbero essere destinate a rimanere.
Quando si trattava di lavorare in remoto, la soluzione più semplice e affidabile era la rete privata virtuale (VPN). Per molti anni, le VPN hanno fornito una forte funzionalità, trasferendo logicamente gli utenti sulla rete aziendale.
Tuttavia, il passaggio alla forza lavoro moderna tramite Covid-19 ha reso evidente a tutti ciò che i CIO e i CISO sapevano già: Le VPN presentavano importanti vulnerabilità e limiti di larghezza di banda. Per molte aziende, il primo segnale di problemi con le VPN si è manifestato il giorno stesso in cui i dipendenti hanno avuto bisogno di accedere alle applicazioni private dell'organizzazione. Poiché le VPN non erano state progettate per scalare a causa dell'aumento del volume e della distribuzione a causa di tanti nuovi lavoratori remoti, non potevano essere all'altezza della situazione. Le VPN richiedono l'instradamento del traffico degli utenti remoti e distribuiti verso i centri dati, creando un processo inefficiente con dispositivi di scalabilità lenti e un instradamento del traffico inefficiente. Inoltre, forniscono controlli di sicurezza inadeguati, a causa della loro capacità di fornire un accesso completo alla rete a tutti gli utenti.
Le VPN sono diventate sempre più inefficaci quando i dispositivi che vi accedono non sono più approvati dall'azienda. Un altro problema riscontrato, secondo uno studio del 2021 di CloudKnox, riferisce che il 90% degli utenti in una VPN utilizzava meno del 5% delle autorizzazioni concesse. I leader IT hanno ripensato l'esperienza utente e il modello di accesso tradizionali e si sono rivolti sempre più a un approccio Zero Trust Network Access (ZTNA) per abilitare il loro ambiente di lavoro ibrido.
Con ZTNA, le organizzazioni possono andare oltre l'accesso ai dati e concentrarsi sull'uso dei dati, consentendo ai team di collaborare su app private senza sacrificare la sicurezza. Offre un controllo dell'accesso più forte e politiche unificate utilizzando i principi di Zero Trust, oltre ad altri vantaggi rispetto alle VPN:
Ci sono ancora molte applicazioni che si nascondono dietro le VPN, sia quelle basate su HTTP che quelle non basate su HTTP. Secondo uno studio di Security.org, un quarto degli intervistati utilizza le VPN solo per motivi di lavoro, mentre il 15% le utilizza sia per motivi personali che di lavoro. Anche le piccole imprese utilizzano le VPN per le loro esigenze di sicurezza. Dal punto di vista di un'organizzazione, la transizione da VPN a ZTNA può fornire una capacità cloud scalabile per aiutare a risolvere il problema della gestione della larghezza di banda.
Ci visiti qui per saperne di più su ZTNA come soluzione per le sue esigenze di sicurezza.
Torna ai blogSarang Warudkar 18 febbraio 2026
Niharika Ray e Sarang Warudkar 12 febbraio 2026
Thyaga Vasudevan 21 gennaio 2026
Jesse Grindeland 18 dicembre 2025
Thyaga Vasudevan 12 dicembre 2025