Skip to main content
Blue Code Hero Background

Da dove iniziare con il modello di sicurezza Zero Trust

Una guida attuabile alla riduzione dei rischi

L'implementazione di nuove architetture deve avvenire in modo semplice e, possibilmente, in diverse fasi nel tempo. Raramente, un'azienda potrebbe convertire tutta la sua infrastruttura da un giorno all'altro. Dal momento che il modello di sicurezza Zero Trust è di per sé una strategia, lo è anche la sua implementazione. Il miglior approccio per adottare un sistema Zero Trust consiste nell'iniziare ad utilizzarlo per un singolo caso o per un gruppo di utenti vulnerabili, in modo da poter verificare la validità del modello. Di seguito vengono riportati i modi più comuni con cui i nostri clienti hanno iniziato la loro transizione verso un'architettura di sicurezza Zero Trust.

Adozione dell'accesso basato sulle identità

L'implementazione di un modello di accesso Zero Trust è un componente essenziale per la trasformazione di un sistema di sicurezza. Non sapete da dove iniziare? Vi consigliamo di focalizzarvi su pochi gruppi di utenti o punti deboli.

Ambiente multicloud

L'utilizzo di più cloud per le applicazioni aziendali (private, pubbliche e ibride) può ridurre i costi, favorire la flessibilità e accelerare la trasformazione digitale. Tuttavia, una realtà multicloud crea anche complessità e mancanza di visibilità, esponendo l'azienda a vari rischi.

Espansione dell'ecosistema di utenti

Collaboratori di terze parti, partner, fornitori, lavoratori remoti e persino i nuovi utenti derivanti da fusioni e acquisizioni possono tutti apportare vantaggi alle vostre attività aziendali, se non accelerarle. Tuttavia, fornire l'accesso a questo ecosistema variegato e in continuo cambiamento presenta dei rischi, incrementa i costi e crea complessità.

Eliminazione delle VPN

La forza lavoro mobile e le applicazioni basate sul cloud contrastano con le tradizionali soluzioni di accesso basate sulle appliance. Le VPN tradizionali, i proxy e gli RDP fanno incrementare i costi operativi, monopolizzano le già scarse risorse IT e introducono nuovi rischi per l'azienda.

Un accesso basato sulle identità e fornito sull'edge può far fronte a tutti questi casi di utilizzo, consentendovi di fornire agli utenti le applicazioni desiderate ovunque e al momento opportuno, in modo sicuro.

 

Implementazione di un sistema di protezione intelligente dalle minacce

Fornire un percorso sicuro alle risorse desiderate sull'Internet pubblico è fondamentale per adottare un sistema di sicurezza Zero Trust. Tutto questo non deve essere difficile: potete focalizzarvi su un solo punto debole o un elemento vulnerabile.

Incremento del panorama delle minacce

La minaccia di malware, phishing, attacchi zero-day e tentativi di violazione dei dati incombe su Internet, oggi imprescindibile per lo svolgimento delle attività della forza lavoro. Le soluzioni di sicurezza interne che sono basate su tradizionali punti di controllo non offrono la visibilità, la scalabilità, le informazioni e le risposte in tempo reale necessarie per il vostro ambiente incentrato sul cloud.

La connessione DIA (Direct Internet Access) delle vostre filiali

Benché sia in grado di soddisfare i requisiti di ambienti incentrati sul cloud e a intenso utilizzo di SaaS, la connessione DIA rende obsolete le tradizionali soluzioni di sicurezza che dipendono dall'ispezione e dal controllo centrale. Tuttavia, replicare gli stack di sicurezza per utenti, dispositivi e aree geografiche è costoso, presenta nuovi rischi e spreca le risorse IT.

Ripercussioni su policy di utilizzo e Wi-Fi guest

Ogni giorno, visitatori, clienti, fornitori, partner e dipendenti si connettono alle vostre reti. Tutti costituiscono una minaccia, in modo intenzionale o inavvertitamente. Senza un appropriato livello di visibilità e controllo, i vostri dati, carichi di lavoro e dispositivi sono a rischio e la reputazione del vostro brand così faticosamente guadagnata finisce per trovarsi sul filo del rasoio.

La prevenzione delle minacce fornita sull'edge in tempo reale può aiutarvi ad affrontare queste sfide, proteggendo utenti, dispositivi, reti e dati, in modo semplice.

 

Valutazione del livello di maturità Zero Trust

Considerando la trasformazione di un'architettura di sicurezza, è importante fissare il punto di partenza come riferimento per valutare i progressi e misurare la maturità Zero Trust man mano che la situazione evolve.

  • Sistemi di difesa e accesso a livello delle applicazioni
  • Isolamento dell'infrastruttura di rete
  • Rilevamento delle minacce e visibilità del traffico su Internet

L'IT di Akamai adotta il modello Zero Trust

Akamai è uno dei pochi fornitori che non solo ha inserito lo Zero Trust nella propria strategia go-to-market, ma che partecipa attivamente al percorso interno dei clienti verso la sicurezza Zero Trust. L'azienda ha pubblicato il proprio corso di formazione sul modello Zero Trust per aiutare i propri clienti a familiarizzare con i vantaggi e le specifiche di questa strategia."

Forrester Wave™, Q4 2019

Ascolta il direttore senior del reparto IT Risk and Security di Akamai