top of page
Cerca

In che modo Zero Trust Network Access colma il divario tra casa e ufficio

Le organizzazioni di tutto il mondo stanno affrontando sfide e requisiti di accesso remoto che fino a poco tempo fa sembravano quasi inconcepibili.

Chi avrebbe mai immaginato che l’intero globo si sarebbe trasferito a lavorare da casa?

Ed è un fenomeno che non smetterà, poiché molti uffici hanno iniziato a lavorare con modelli ibridi (part-time in ufficio, part-time a casa) se ti fermi a pensarci un secondo, sono ancora miliardi e miliardi le persone che lavorano da remoto ogni giorno. La maggior parte dei quali lavorava in precedenza dall’ufficio.

Questa è una gigantesca rivoluzione dell’accesso remoto.

Solo su scala organizzativa, le sfide sono ancora numerose. I reparti IT sono là fuori, immersi nelle trincee aziendali, lottando ogni giorno per mantenere le loro reti sicure e protette e allo stesso tempo consentendo un accesso remoto semplice e senza interruzioni.

Quali sono i loro problemi principali?

  1. Fornire a dipendenti e collaboratori esterni un semplice accesso alle risorse interne.

  2. Consentire un accesso affidabile, indipendentemente dalla posizione fisica o dal dispositivo dell’utente.

  3. Applicazione di una forte autenticazione a più fattori.

  4. Garantire sia la sicurezza che la privacy delle sessioni di accesso remoto.

Mission impossible? Non proprio…

Le organizzazioni che in precedenza riuscivano a cavarsela con le soluzioni VPN convenzionali si sono rese presto conto di aver bisogno di qualcosa in più quando si trattava di sicurezza su larga scala.

Solo negli ultimi due anni, la necessità di Zero Trust Access Networks (ZTNA) è salita alle stelle

Come mai? Perché in poche parole, ZTNA fa ciò che VPN da sola non può:

  1. Prima di tutto non si fida di nessuno per impostazione predefinita

ZTNA non si fida automaticamente degli utenti all’interno o all’esterno di un’organizzazione. Se un utente è nella LAN, non c’è assunzione di fiducia. Gli utenti devono essere autenticati correttamente per un’applicazione specifica prima che vi sia visibilità o accesso a quel servizio di back-end. ZTNA inoltre apre in modo incrementale l’accesso agli utenti valutando continuamente il rischio.

  1. Garantisce l’accesso con privilegi minimi

ZTNA garantisce che l’accesso sia concesso solo alle applicazioni e alle risorse aziendali necessarie per eseguire attività autorizzate. L’accesso viene concesso in base a una base meno privilegiata definita da criteri granulari. I criteri di gruppo collegano gli utenti autorizzati a servizi di back-end definiti in modo ristretto.

  1. Implementa la micro-segmentazione

ZTNA separa i perimetri di sicurezza in piccole zone governate da regole di accesso separate per proteggere i dati riducendo le dimensioni della superficie di attacco di un sistema.

  1. Implementa VPN e ZTNA fianco a fianco

ZTNA e VPN sono sempre meglio insieme. Gli hacker considerano le terze parti, le persone esterne all’azienda con le quali questa collabora,bersagli facili da violare. Terze parti come appaltatori, partner e fornitori possono rappresentare rischi per la sicurezza perché potrebbero non essere a conoscenza delle regole di sicurezza dell’organizzazione o potrebbero non prestare loro molta attenzione. Le terze parti di solito non hanno bisogno dell’accesso completo alla rete di un’organizzazione. Hanno bisogno di accedere solo ad applicazioni di back-end specifiche per svolgere il loro lavoro. La soluzione per questo è utilizzare VPN e ZTNA fianco a fianco. Gli utenti interni come i dipendenti possono utilizzare il sistema VPN esistente. Per questi utenti non è necessario modificare l’infrastruttura IT e l’esperienza utente rimane la stessa. Terze parti come gli appaltatori utilizzerebbero il gateway di autenticazione Safe-T che garantisce l’accesso minimo indispensabile.

  1. Raggiunge la conformità alle normative IT

ZTNA implementa rigidi controlli e politiche di accesso degli utenti per proteggere le reti interne e i server dell’organizzazione.

Safe-T ZoneZero™, la soluzione ZTNA di Safe-T, introduce un’evoluzione nel modo in cui le organizzazioni garantiscono l’accesso sicuro ai propri servizi. Basato sulla tecnologia Software-Defined Perimeter di Safe-T e sul brevetto di “reverse access”, offre un vero accesso sicuro e trasparente per tutti gli utenti alle applicazioni e ai dati interni.

Con il suo mantra mai fidarsi, verificare sempre, ZTNA e le soluzioni di gestione degli accessi sono emerse per rendere l’accesso remoto sicuro e diretto.

Safe-T offre una soluzione unica e combinata che garantisce l’accesso alle applicazioni solo in base alla necessità di sapere, fornendo a tutti gli utenti (gestiti e non gestiti) un accesso rapido e senza soluzione di continuità alle risorse di cui hanno bisogno. Il risultato è una soluzione che controlla essenzialmente chi ottiene l’accesso e come viene concesso l’accesso ai servizi interni e cloud.

bottom of page