Stanislav Elenkrich
Director of Product Management, ESG, Broadcom
Stephen Hearty
Head of Symantec Product Marketing EMEA
October 13, 2025
5 Min
Non c’è bisogno di andare lontano per capire perché Zero Trust Network Access (ZTNA) sia una buona idea: i numeri lo dimostrano. Nel 2024 le violazioni di terze parti hanno raggiunto il 35,5% di tutti gli incidenti di sicurezza. Questi numeri evidenziano la necessità di un’autenticazione forte, non solo ai margini, ma in tutta l’organizzazione. Ecco cosa offre ZTNA.
Molti team IT si aggrappano ancora alle loro VPN, convinti che siano sufficienti per la forza lavoro ibrida di oggi. In realtà, la VPN funziona secondo un modello obsoleto che mette a rischio la tua organizzazione. Ecco perché Gartner ha previsto che ZTNA avrebbe servito almeno il 70% delle nuove implementazioni di accesso remoto entro la fine del 2025, a differenza dei servizi VPN. ZTNA è una soluzione collaudata per massimizzare la sicurezza degli accessi riducendo al minimo i disagi. Ecco cinque motivi per adottare questo approccio alla sicurezza.
I tuoi collaboratori e dipendenti remoti hanno bisogno di accedere ad applicazioni specifiche, non all’intera rete. Sfortunatamente, le VPN non funzionano in questo modo. Concedono un ampio accesso alla rete dopo un singolo controllo di autenticazione. Una volta all’interno, gli aggressori possono muoversi lateralmente attraverso i sistemi, che è esattamente ciò che accade negli attacchi ransomware che sfruttano le vulnerabilità delle VPN.
Le VPN tradizionali non dispongono di accesso privilegiato just-in-time, garantendo l’accesso completo alle risorse non necessarie e rendendo difficile il tracciamento delle attività end-to-end. ZTNA cambia le regole del gioco offrendo connettività a livello di applicazione solo tra utenti autenticati e applicazioni specifiche, eliminando l’esposizione a livello di rete. Le risorse restano nascoste e invisibili agli utenti non autorizzati.
Nessuno ama le VPN, soprattutto i tuoi utenti. Instradando tutto il traffico attraverso i data center centrali si crea il temuto effetto “hairpinning”, in cui il traffico degli utenti segue il percorso più lungo.
Chiunque nel Regno Unito voglia connettersi a un server a Londra non dovrebbe passare attraverso un data center a Monaco per arrivarci. Ciò causa della latenza che fa perdere tempo alle applicazioni cloud.
I fornitori terzi incontrano difficoltà ancora maggiori quando i loro dispositivi non sono in grado di supportare i client VPN più complessi. Questo impedisce loro di svolgere le funzioni di base.
È qui che i clienti esistenti di Symantec Cloud SWG ottengono grandi risultati. ZTNA si integra perfettamente con tale infrastruttura, creando una piattaforma Secure Service Edge unificata. Symantec SSE offre Cloud SWG, CASB, DLP, Web Isolation, ZTNA e molto altro ancora. In questo modo si consolida il proprio stack di sicurezza, garantendo al contempo un accesso indipendente dalla posizione. Ciò significa meno fornitori, gestione più semplice, migliore integrazione e costi ridotti.
Le VPN ti garantiscono la connettività di rete, ma non ti danno alcuna visibilità su cosa fanno gli utenti con le tue applicazioni e i tuoi dati. I registri sono solitamente distribuiti su più server e posizioni, rendendo difficili i controlli di conformità.
Invece, il Web Isolation conserva i contenuti rischiosi in contenitori sicuri, impedendo al malware di raggiungere i dispositivi degli utenti. In questo modo, la prevenzione delle minacce viene integrata direttamente nella piattaforma.
ZTNA con DLP integrato cambia tutto. Il rilevatore cloud esamina i dati in movimento mantenendo al contempo il controllo delle policy in sede, garantendo che le regole DLP seguano gli utenti ovunque si connettano.
È possibile utilizzare DLP per individuare i dati sensibili a rischio e quindi applicare policy di protezione granulari. Symantec ZTNA è persino integrato con l’affidabile Threat Intelligence Service di Symantec per ispezionare tutto il traffico alla ricerca di minacce dannose e può bloccare i caricamenti di malware dai dispositivi infetti.
Le VPN tradizionali sono state concepite per un’epoca in cui le applicazioni risiedevano nei data center e il lavoro da remoto era una rarità. Oggi le applicazioni sono dislocate su più cloud. Sia i dipendenti che i partner terzi si aspettano un accesso immediato e senza interruzioni da qualsiasi luogo.
Le VPN necessitano di costose configurazioni DMZ e firewall, la cui scalabilità è complessa. Al contrario, Symantec ZTNA funziona sulla struttura Google Cloud, offrendo prestazioni e scalabilità eccellenti per supportare organizzazioni di tutte le dimensioni.
Il modello SaaS di Symantec significa nessun hardware da gestire, nessuna preoccupazione per la pianificazione della capacità e aggiornamenti automatici che ti mantengono protetto. Potrai implementarlo in pochi minuti, non in mesi. E quando il tuo team di Minneapolis ha bisogno di accedere a un’app ospitata a Londra, può connettersi direttamente, senza dover passare attraverso data center distanti.
Niente innervosisce un team IT quanto dover demolire un’infrastruttura che tecnicamente funziona ancora. Un approccio graduale all’implementazione di ZTNA consente di mantenere la VPN in funzione durante la transizione. Concentrandosi innanzitutto sull’accesso di terze parti, appaltatori e lavoratori da remoto, è possibile affrontare fin dall’inizio il rischio maggiore, ottenendo una rapida vittoria che riduce immediatamente la superficie di attacco.
L’aggiunta di threat intelligence per ispezionare tutto il traffico e DLP per individuare e proteggere i dati sensibili a rischio consente di potenziare la sicurezza, spingendola in profondità nel panorama dei dati prima di estendere gradualmente ZTNA a tutta l’organizzazione. È possibile effettuare la distribuzione per reparto, per sede o per gruppi di utenti.
La prova sta nei numeri: scopriamo che circa l’80% dei clienti che eseguono un progetto proof-of-concept ZTNA finiscono per acquistarlo. Questo perché iniziare in piccolo ne dimostra il valore senza correre rischi. Si può addirittura presentarlo come una “distribuzione graduale e a fasi” agli irriducibili della VPN che insistono nel dire di essere soddisfatti dello status quo o che non hanno ancora colto il pieno valore di ZTNA.
Passare da un’infrastruttura VPN a ZTNA significa correggere falle di sicurezza fondamentali prima che diventino problemi materiali. Viviamo in un nuovo ambiente di lavoro remoto, ibrido e di partnership basate sull’accesso digitale. È ora di ripensare il modo in cui gestire l’accesso alle risorse informatiche e ai dati, adottando la sicurezza a livello di applicazione con una verifica continua.