Zero Trust Security

LE MINACCE ODIERNE POSSONO ARRIVARE DA QUALSIASI LUOGO E PERSONA

Un modello di sicurezza zero trust può proteggere la vostra azienda e consentirne la crescita.

La trasformazione digitale ha un'incidenza significativa sulla superficie di attacco di un'azienda e sulle architetture di rete e sicurezza.

  • Gli utenti, i dispositivi, le applicazioni e i dati si stanno spostando al di fuori del perimetro e della zona di controllo dell'azienda.
  • Inoltre, i nuovi processi aziendali legati alla trasformazione digitale aumentano l'esposizione ai rischi.
  • Con l'approssimarsi di minacce avanzate e mirate al perimetro interno dell'azienda, il concetto basato sulla fiducia, ma con continue verifiche non sembra più essere un'opzione praticabile.
  • I perimetri tradizionali sono complessi, aumentano i rischi e non sono più compatibili con gli odierni modelli di business.

Perché è necessario adottare un modello di sicurezza Zero Trust

Nuovi processi e iniziative aziendali hanno offerto nuove superfici soggette ad attacchi e ormai non ha più senso avere un perimetro di sicurezza aziendale. Le applicazioni, gli utenti e i dispositivi si stanno spostando al di fuori di quello che un tempo era l'affidabile perimetro aziendale. Ora è necessario proteggersi ovunque si trovino applicazioni, dati, utenti e dispositivi.

Comuni sfide IT

  • Affidabilità delle reti e malware.
    Il vecchio concetto di "interno = attendibile" è ormai obsoleto, in quanto si verificano sempre più frequentemente violazioni delle reti. Le aziende devono evolversi e verificare sempre, senza fidarsi, per proteggersi da una vasta gamma di minacce tangibili e in continua evoluzione.
  • Complessità e risorse IT.
    L'accesso e la sicurezza di un'azienda sono aspetti complessi... e mutevoli. Spesso possono volerci dei giorni per garantire un accesso sicuro alle applicazioni ed è necessario servirsi di più componenti hardware e software di più fornitori. Inoltre, sono sempre di più le app aziendali SaaS e IaaS, il che rende necessario un altro insieme di requisiti. Per garantire la sicurezza della rete, sono necessarie competenze e risorse IT specializzate per l'analisi degli avvisi. Moltiplicate tutto ciò per più ambienti (e spesso, anche più regioni) e i problemi aumentano rapidamente. Ma non deve essere tutto così difficile.
  • User experience di bassa qualità.
    La user experience è spesso un compromesso derivante dalla disponibilità di più livelli di sicurezza o da una piattaforma di delivery delle applicazioni che non dispone di una base utenti globale e distribuita. Ciò ha come risultato lavoratori improduttivi, interruzione dell'uso delle applicazioni e lavoro extra per l'IT, con un numero sempre maggiore di ticket per l'help desk. Per giungere ad una solida sicurezza, non è necessario scendere a compromessi.

Come intraprendere il percorso verso il modello di sicurezza Zero Trust

Passate a un modello di accesso alle applicazioni basato sul principio del privilegio minimo

Se scegliete una configurazione VPN semplice, probabilmente farete ciò che fanno la maggior parte delle aziende: consentirete agli utenti che hanno effettuato il login di disporre di un accesso di livello IP all'intera rete. Sappiamo quanto ciò possa essere pericoloso. Perché i dipendenti dei call center hanno un accesso IP agli archivi dei codici sorgente? Oppure perché un appaltatore che usa il vostro sistema di fatturazione dovrebbe avere accesso ai terminali di elaborazione delle carte di credito? Dovrebbe essere possibile accedere soltanto alle applicazioni necessarie per svolgere il proprio ruolo.

Dovete disporre di una soluzione di accesso in grado di:

  • Tenere gli utenti al di fuori della rete aziendale
  • Offrire un accesso SSO (Single Sign-On) a tutte le applicazioni aziendali (in sede, SaaS e IaaS)
  • Sfruttare la potenza di Internet a scopo di delivery, mantenendo nascoste le applicazioni
  • Consentire di aggiungere un'autenticazione multifattore
  • Integrare l'accelerazione e la sicurezza delle applicazioni
  • Semplificare il processo IT senza hardware o software lato client con un semplice onboarding
  • Integrarsi con le soluzioni SIEM esistenti o offrire strumenti di reportistica completi

Akamai Zero Trust Microperimeter

Proteggetevi dalle minacce mirate quando gli utenti sono offline o in rete

Cosa impedisce ai vostri utenti di diventare inconsapevolmente utenti malintenzionati per via di infezioni malware? La prevenzione e il rilevamento di minacce mirate, come malware, phishing, ransomware e attacchi Command and Control, sono cruciali per il traffico in uscita.

Dovete disporre di una soluzione di protezione dalle minacce in grado di:

  • Proteggere gli utenti in rete e offline
  • Offrire visibilità su tutto il traffico Internet
  • Identificare e bloccare l'accesso a domini dannosi
  • Evitare l'esfiltrazione dei dati tramite DNS
  • Interrompere le comunicazioni dei dispositivi compromessi
  • Consentire di applicare le policy di utilizzo aziendali

ETP Reference Architecture

Migliorate le experience degli utenti finali

Un'architettura di sicurezza Zero Trust non deve essere implementata a discapito della semplicità, della produttività degli utenti o dell'experience.

Dovete disporre di una soluzione di delivery delle applicazioni in grado di:

  • Ridurre la latenza con la delivery delle applicazioni nel cloud
  • Semplificare i costi WAN
  • Distribuire globalmente le applicazioni in qualsiasi posizione senza replicare le istanze
  • Eliminare costose apparecchiature di ottimizzazione (virtuali o hardware)

Adozione di un modello di architettura Zero Trust con Akamai

Akamai è una piattaforma cloud in grado di proteggere tutte le applicazioni e gli utenti di un'azienda. Con Akamai, potrete:

  • Accedere alle identità e alle app
  • Disporre di un accesso SSO (Single Sign-On) con autenticazione multifattore
  • Disporre di performance e sicurezza per le app
  • Usufruire di una protezione avanzata dalle minacce
  • Utilizzare una verifica dei dati in linea