La sicurezza Zero Trust

Un modello di sicurezza che può proteggere la vostra azienda e favorirne la crescita.

La trasformazione digitale ha un'incidenza significativa sulla superficie di attacco di un'azienda e sulle architetture di rete e sicurezza.

Che cos'è la sicurezza Zero Trust?

Zero Trust è un modello di sicurezza di rete basato su un rigido processo di verifica delle identità. Il sistema prevede che solo gli utenti e i dispositivi autenticati e autorizzati possano accedere alle applicazioni e ai dati, proteggendo, al contempo, le applicazioni stesse e gli utenti da avanzate minacce su Internet.

Questo modello è stato introdotto per la prima volta da un analista di Forrester Research e, per quanto non si trattasse di un principio interamente nuovo, è diventato sempre più importante per la trasformazione digitale di oggi e per il suo impatto sull'architettura di sicurezza della rete aziendale.

Modello Zero Trust in 60 secondi (in inglese)

Sicurezza e visibilità adattive - Immagine

Perché è necessario adottare un modello di sicurezza Zero Trust

Con l'avvicendarsi di un numero sempre maggiore di lavoratori mobili, che accedono alle applicazioni da più dispositivi al di fuori del perimetro aziendale, le aziende hanno adottato il principio della fiducia basata su continue verifiche, in base al quale se un utente dispone delle corrette credenziali utente, allora può accedere a qualsiasi sito, app o dispositivo di cui ha bisogno. Ciò ha comportato un aumento del rischio di esposizione, dissolvendo i confini di quella che una volta era l'area sicura sotto il controllo dell'azienda e lasciando molte organizzazioni vulnerabili a violazioni di dati, malware e attacchi ransomware. Ora è necessario proteggersi ovunque si trovino applicazioni, dati, utenti e dispositivi.

  • Gli utenti, i dispositivi, le applicazioni e i dati si stanno spostando al di fuori del perimetro e della zona di controllo dell'azienda.
  • Inoltre, i nuovi processi aziendali legati alla trasformazione digitale aumentano l'esposizione ai rischi.
  • Con l'approssimarsi di minacce avanzate e mirate al perimetro interno dell'azienda, il concetto basato sulla fiducia, ma con continue verifiche non sembra più essere un'opzione praticabile.
  • I perimetri tradizionali sono complessi, aumentano i rischi e non sono più compatibili con gli odierni modelli di business.
Per essere competitive, le aziende hanno bisogno di un'architettura di rete Zero Trust in grado di proteggere i dati aziendali, ovunque si trovino utenti e dispositivi, e di garantire, al contempo, che le applicazioni funzionino rapidamente e senza problemi.

Guida pratica: La trasformazione verso un modello di sicurezza Zero Trust

 

Comuni sfide IT

Affidabilità delle reti e malware

Oltre a garantire a utenti e dispositivi una connessione sicura a Internet ovunque, senza la complessità associata ai sistemi tradizionali, il reparto IT deve anche identificare, bloccare e mitigare in maniera proattiva minacce mirate come malware, ransomware, phishing ed esfiltrazione di dati che sfruttano il DNS, nonché attacchi zero-day avanzati per gli utenti. Il modello Zero Trust può migliorare la vostra strategia di sicurezza, riducendo, al contempo, il rischio di malware.

Accesso sicuro alle applicazioni

Basate su principi di fiducia antiquati, le tecnologie di accesso tradizionali, come la VPN, hanno causato problemi di credenziali utente compromesse lasciando adito ad episodi di violazione dei dati. Il reparto IT deve rivedere il proprio modello di accesso e le tecnologie correlate per garantire la protezione alle aziende, favorendo, nel contempo, un accesso rapido e semplice per tutti gli utenti (anche di terze parti). La sicurezza Zero Trust può ridurre i rischi e la complessità, fornendo, nel contempo, una user experience coerente.

Complessità e risorse IT

L'accesso e la sicurezza di un'azienda sono aspetti complessi e in costante mutamento. Considerando la complessità delle tecnologie aziendali tradizionali, apportare le modifiche necessarie richiede, spesso, vari giorni (riguardando molti componenti hardware e software) e l'impiego di risorse preziose. Un modello di sicurezza Zero Trust può ridurre le ore richieste ai dipendenti full-time (FTE) e la complessità dell'architettura.

Un piano per l'architettura di sicurezza Zero Trust

Il percorso di Akamai verso un modello di sicurezza Zero Trust

Come intraprendere il percorso verso il modello di sicurezza Zero Trust

Passate a un modello di accesso alle applicazioni basato sul principio del privilegio minimo

Se scegliete una configurazione VPN semplice, probabilmente farete ciò che fanno la maggior parte delle aziende: consentirete agli utenti che hanno effettuato il login di disporre di un accesso di livello IP all'intera rete. Sappiamo quanto ciò possa essere pericoloso. Perché i dipendenti dei call center hanno un accesso IP agli archivi dei codici sorgente? Oppure perché un appaltatore che usa il vostro sistema di fatturazione dovrebbe avere accesso ai terminali di elaborazione delle carte di credito? Dovrebbe essere possibile accedere soltanto alle applicazioni necessarie per svolgere il proprio ruolo.

5 requisiti indispensabili di una soluzione per l'accesso

Ulteriori informazioni su Enterprise Application Access

Dovete disporre di una soluzione di accesso in grado di:

  • Tenere gli utenti al di fuori della rete aziendale

  • Offrire un accesso SSO (Single Sign-On) a tutte le applicazioni aziendali (in sede, SaaS e IaaS)

  • Sfruttare la potenza di Internet a scopo di delivery, mantenendo nascoste le applicazioni

  • Consentire di aggiungere un'autenticazione multifattore

  • Integrare l'accelerazione e la sicurezza delle applicazioni

  • Semplificare il processo IT senza hardware o software lato client con un semplice onboarding

  • Integrarsi con le soluzioni SIEM esistenti o offrire strumenti di reportistica completi

Protezione proattiva dai malware zero-day

I vostri team addetti alla sicurezza potranno garantire a utenti e dispositivi una connessione sicura a Internet ovunque, senza la complessità associata ai sistemi tradizionali.

Come scegliere un SWG (Secure Web Gateway) basato sul cloud

Ulteriori informazioni su Enterprise Threat Protector

Dovete disporre di una soluzione di protezione dalle minacce in grado di:

  • Proteggere gli utenti in rete e offline

  • Offre visibilità su tutto il

  • traffico Internet

  • Identificare e bloccare l'accesso a domini dannosi

  • Evitare l'esfiltrazione dei dati tramite DNS

  • Interrompere le comunicazioni dei dispositivi compromessi

  • Consentire di applicare le policy di utilizzo aziendali

Adozione del modello di sicurezza Zero Trust con Akamai

Poiché il tradizionale approccio alla sicurezza delle aziende non è più idoneo, le aziende devono evolversi per raggiungere i propri utenti, applicazioni e dati là dove risiedono oggi, ossia nel cloud, una soluzione capace di offrire un maggiore e migliore livello di flessibilità, collaborazione, connettività e performance. Akamai è stata un'azienda orientata al cloud sin dalla sua nascita, nel 1998. Akamai si basa su tre pilastri principali che la differenziano da tutti gli altri provider di soluzioni Zero Trust: la nostra ineguagliabile piattaforma, il nostro affidabilissimo brand e la nostra competenza.

Richiedete una valutazione del modello Zero Trust

Con Akamai, potrete:

  • Accedere alle identità e alle app

  • Disporre di un accesso SSO (Single Sign-On) con autenticazione multifattore

  • Disporre di performance e sicurezza per le app

  • Usufruire di una protezione avanzata dalle minacce

  • Utilizzare una verifica dei dati in linea