Come iniziare con la strategia Zero Trust

Implementazione di una strategia Zero Trust

L'implementazione di una strategia Zero Trust è un componente essenziale per la trasformazione di un sistema di sicurezza. Non sapete da dove iniziare? Iniziamo dalle nozioni fondamentali.
 

Che cos'è la sicurezza Zero Trust?

Nel 2010 John Kindervag, analista di Forrester Research, ha proposto una soluzione denominata "Zero Trust", che ha determinato un cambio di strategia dal principio "Fidarsi, ma verificare sempre" al principio "Verificare sempre, senza fidarsi".  

Il modello Zero Trust è un approccio strategico alla cybersicurezza che protegge un'organizzazione rimuovendo la fiducia implicita tra utenti, dispositivi, reti, dati e applicazioni. Invece di presumere che tutto ciò che si trova dietro il firewall aziendale è sicuro, l'approccio Zero Trust presuppone una violazione in qualsiasi momento e applica l'accesso con privilegi minimi a ogni richiesta, indipendentemente da dove ha origine.

Diagramma che illustra tre dei principi di Akamai su cui si basano le reti Zero Trust.

Perché ora è importante il modello Zero Trust?

Il modello Zero Trust è diventato la priorità assoluta per le organizzazioni che devono adattarsi in modo più efficace all'ambiente moderno in continua evoluzione. Le organizzazioni sono alla ricerca di un nuovo modello di sicurezza che supporti una forza lavoro ibrida e protegga utenti, dispositivi e app ovunque si trovino.
 

Quali sono i vantaggi di un approccio Zero Trust?

  • Dipendenti distribuiti. Consente agli utenti di lavorare in modo più sicuro ovunque, in qualsiasi momento su qualsiasi dispositivo 

  • Migrazione nel cloud. Consente di fornire un controllo degli accessi sicuri in ambienti cloud e cloud ibridi

  • Mitigazione del rischio. Consente di bloccare le minacce e minimizzare il movimento laterale dei ransomware e di altri tipi di malware 

  • Supporto della conformità. Consente di garantire la conformità con microperimetri intorno ai dati sensibili

Il consolidamento è essenziale

Approccio end-to-end integrato

Un approccio olistico a una strategia di sicurezza Zero Trust deve essere esteso a tutte le entità dell'organizzazione, incluse identità, rete e app. I principi Zero Trust fungono da strategia end-to-end, motivo per cui richiedono l'integrazione in tutti gli elementi. L'adozione di soluzioni puntuali multiple e scarsamente integrate non è in linea con questo approccio strategico.

Akamai ha assemblato un solido portfolio per fornire tutte le soluzioni Zero Trust che sono fondamentali per l'organizzazione moderna. Invece di installare, eseguire e correggere più prodotti per la sicurezza, le organizzazioni possono fare affidamento su un unico fornitore per fornire tutte le tecnologie necessarie e usufruire di costi ridotti e di una maggiore efficienza operativa.

Leggi il post nel blog Zero Trust e i difetti delle reti sicure.

Condivisione del segnale tra le soluzioni

Akamai ha integrato l'automazione in tutto il suo portfolio Zero Trust, riducendo notevolmente la complessità e la personalizzazione. In questo modo, tutti i prodotti del portfolio possono condividere tra loro le informazioni sulle minacce, rendendo ogni prodotto più sicuro. Se un prodotto identifica una minaccia, un altro prodotto può essere avvisato per mitigarla.

Il vantaggio di Akamai

Akamai offre alcuni vantaggi che la distinguono dagli altri fornitori di soluzioni Zero Trust. Offriamo una copertura più ampia: legacy e moderna; per Windows e Linux; on-premise e virtualizzata, container e altro ancora. Grazie alle nostre impareggiabili funzionalità di visibilità, gli utenti sono in grado di sapere cosa sta facendo ogni carico di lavoro con tutto il relativo contesto. I nostri servizi interni di ricerca delle minacce d'élite estendono le funzionalità di un qualsiasi team di sicurezza, consentendo alla vostra organizzazione di stare al passo con le minacce e gli attacchi informatici.
 

Un portfolio completo end-to-end: utenti, rete e accesso

Diagramma che illustra tre dei componenti di Akamai su cui si basa il modello olistico Zero Trust. Sicurezza dell'utente, della rete e degli accessi

Sicurezza del carico di lavoro

Akamai Guardicore Segmentation: Zero Trust per le applicazioni

Akamai Guardicore Segmentation fornisce la soluzione di microsegmentazione leader del settore, concepita per limitare la diffusione ransomware e altri malware. Il prodotto offre visibilità e comprensione dei carichi di lavoro, dei processi e delle applicazioni, nonché l'applicazione delle policy di accesso sicuro. 

Leggi il post nel blog Blocco del ransomware e del movimento laterale con la segmentazione

Sicurezza dell'utente

Secure Internet Access: Zero Trust internet access

Secure Internet Access è una soluzione SWG (Secure Web Gateway) basata sul cloud. Tale soluzione ispeziona ogni richiesta web degli utenti e applica l'intelligence sulle minacce in tempo reale e tecniche di analisi del malware avanzate per garantire che venga distribuito solo contenuto sicuro. Le richieste e i contenuti dannosi vengono bloccati in modo proattivo.

Autenticazione multifattore: efficace identità Zero Trust

Akamai MFA protegge gli account dei dipendenti dal phishing e da altri attacchi di tipo MITM (machine-in-the-middle). Ciò garantisce che solo i dipendenti con un'efficace autenticazione basata sull'identità possano accedere ai propri account, che gli altri accessi vengano negati e venga impedito il controllo dell'account dei dipendenti

Sicurezza della rete e dell'accesso alla rete

Enterprise Application Access: ZTNA (Zero Trust Network Access)

La tecnologia Zero Trust Network Access di Akamai è stata concepita per sostituire la tradizionale tecnologia VPN per un'efficace identità dell'utente. Invece di mettere a rischio l'intera rete, Enterprise Application Access consente l'accesso dell'utente in base all'app specifica a cui l'utente deve accedere per svolgere un ruolo. Il controllo di Enterprise Application Access offre visibilità sull'identità dell'utente e un'efficace applicazione dell'identificazione e dell'autenticazione.

Inoltre, tracciamento e monitoraggio

Ricerca: servizi di sicurezza

Adottando un approccio del tipo "presupporre sempre uno stato di violazione", il team d'élite di addetti alla sicurezza di Akamai è alla continua ricerca di vulnerabilità, comportamenti di attacco anomali e minacce avanzate, che spesso sfuggono alle soluzioni di sicurezza di rete standard. I nostri addetti alla sicurezza vi informano immediatamente di qualsiasi incidente critico rilevato nella vostra rete e poi lavorano a stretto contatto con il vostro team per rimediare alla situazione.

Domande frequenti (FAQ)

Perché i clienti scelgono Akamai

Akamai è l'azienda di cybersecurity e cloud computing che abilita e protegge il business online. Le nostre soluzioni di sicurezza leader del settore, la nostra innovativa intelligence sulle minacce e il nostro team operativo su scala globale forniscono una difesa approfondita in grado di proteggere i dati e le applicazioni aziendali ovunque. Le soluzioni complete di cloud computing offerte da Akamai assicurano performance elevate e notevoli risparmi, grazie alla piattaforma più distribuita al mondo. Le maggiori aziende internazionali si affidano ad Akamai per ottenere la protezione, la scalabilità e le competenze leader del settore di cui hanno bisogno per far crescere la loro attività senza rischi.

Scoprite tutte le soluzioni per la sicurezza di Akamai