top of page
Cerca

Intervista a Eitan Bremler VP Corporate Development di Safe-T

Abbiamo fatto quattro chiacchere con Eitan Bremler per parlare della loro tecnologia innovativa Zone Zero

Ci puoi dai una breve introduzione su SAFE-T ?

Safe-T è un fornitore di soluzioni di accesso sicuro e raccolta dati intelligente.

Safe-T è utilizzato e considerato affidabile da aziende e organizzazioni in numerosi settori in tutto il mondo, tra cui enterprise, sanità, governo, esercito e finanza. La nostra prima piattaforma di orchestrazione perimetrale del settore consente una facile gestione dell’intero schema di accesso da un’unica piattaforma intuitiva.

Con la rapida implementazione di ZoneZero, puoi facilmente implementare una nuova soluzione SDP, migliorare la tua infrastruttura VPN esistente con ZTNA (Zero Trust Network Access) e aggiungere MFA a qualsiasi VPN, servizio e applicazione.

La flessibilità e la scalabilità di ZoneZero semplificano il percorso verso ZTNA efficace, riducendo la complessità operativa e ottimizzando i costi di implementazione.

Quali sono le tendenze di cyber security di cui le aziende dovrebbero essere consapevoli?

Le aziende dovrebbero essere consapevoli della crescente tendenza dell’accesso remoto. La pandemia di Covid-19 ha indotto molte organizzazioni a spostare la maggior parte se non tutti gli utenti al lavoro remoto. Anche in alcuni paesi che stanno lentamente uscendo dalla pandemia, le organizzazioni mantengono livelli di lavoro a distanza simili a quelli durante la pandemia.

La crescita dello smart-working richiederà alle organizzazioni di riconsiderare non solo la loro strategia di accesso remoto ma anche le loro strategie di segmentazione e autenticazione, poiché vanno di pari passo con l’accesso remoto.

Hai notato cambiamenti nel comportamento degli utenti aziendali durante il covid 19?

Sì, abbiamo assistito a grandi cambiamenti. Come discusso in precedenza, Covid-19 ha spostato il comportamento degli utenti dalla guida in ufficio al lavoro, al lavoro da casa e, in alcuni casi, dal PC di casa.

IL Covid-19 ha anche spostato l’orario di lavoro, poiché ora senza bisogno di guidare, le persone possono lavorare tutto il giorno invece che dalle 8 alle 17 standard.

Come le organizzazioni stanno affrontando i cambiamenti di lavoro di covid19? Come possono le organizzazioni affrontare le minacce emergenti nel 2021

A mio avviso, le organizzazioni non stanno realmente affrontando i cambiamenti di lavoro in modo corretto. La maggior parte delle organizzazioni ha cercato di aggiungere più risorse VPN per ospitare più utenti remoti, senza tenere conto del carico che si aggiungerà alla VPN, all’IT e alla rete. E poiché la maggior parte delle organizzazioni correva per affrontare il livello di accesso, ha trascurato le altre parti della rete, come l’autenticazione avanzata e la segmentazione delle applicazioni.

In Safe-T consigliamo alle organizzazioni di mappare tutte le loro esigenze di accesso, in termini di tipi di utenti, posizione e tipi di applicazioni, ecc. Quindi, una volta completata la mappatura, iniziare ad allineare questi requisiti con concetti di zero trust e assicurarsi che gli utenti stiano solo accedendo l’applicazione specifica di cui hanno bisogno

Cosa fa Safe-t per prevenire gli attacchi e prevenirli in futuro.

Safe -T ZoneZero consente una facile gestione di tutti i casi d’uso di accesso da un’unica piattaforma user-friendly. Ciò significa che con una singola piattaforma possiamo ospitare utenti interni, utenti VPN e utenti non VPN.

Con la rapida implementazione di ZoneZero, i nostri clienti implementano facilmente una nuova soluzione SDP, migliorano l’infrastruttura VPN esistente con ZTNA e aggiungono MFA a qualsiasi VPN, servizio e applicazione.

La nostra soluzione utilizza il concetto zero trust di “ prima l’autenticazione poi l’accesso “ , il che significa che se un utente non è autenticato, non è a conoscenza delle applicazioni e dei servizi dell’azienda.

Milestone di Safe-t guardando avanti

Guardando al futuro, vogliamo fornire ai nostri clienti ancora più valore nel campo dell’accesso alle applicazioni. Ciò include la determinazione delle anomalie del comportamento degli utenti, la segnalazione di utenti malintenzionati, ecc

bottom of page