Vi serve il cloud computing? Iniziate subito

Enterprise Application Access

Offrite ai dipendenti un accesso rapido e sicuro con Zero Trust Network Access.

Garantite all'utente appropriato il giusto livello di accesso alle vostre applicazioni

Akamai Enterprise Application Access è una soluzione ZTNA (Zero Trust Network Access), che offre un accesso alle applicazioni private veloce, sicuro e basato sulle identità. Questa soluzione utilizza i dati in tempo reale, come la posizione dell'utente, l'ora e la sicurezza dei dispositivi, per concedere solo l'accesso alle applicazioni necessarie e non al livello della rete. Distribuita tramite l'Akamai Connected Cloud, questa soluzione garantisce eccellenti performance per tutte le applicazioni.

Scalabilità dell'accesso alle applicazioni con la sicurezza veloce e intelligente anziché con le VPN

Accesso sicuro per tutti i dipendenti

Accesso alle applicazioni veloce, sicuro e affidabile per gli utenti, indipendentemente dalla loro posizione o dal dispositivo utilizzato.

Decisioni intelligenti sugli accessi

Gestite il controllo degli accessi in base ai segnali in tempo reale, ad esempio, sull'autenticazione e sui dispositivi degli utenti.

Riduzione di complessità e rischi

Semplificate la configurazione con un servizio fornito sul cloud. Riducete la necessità di gestire e applicare le patch alle appliance VPN virtuali o fisiche.

Funzionamento della soluzione Enterprise Application Access

Supporto

Supporto

Favorite un accesso sicuro alle applicazioni web senza client e proteggete l'accesso alle applicazioni non web basato sul client.

Integrazione

Integrazione

Semplici integrazioni in un solo clic con il vostro provider dei servizi di identità e con altri strumenti di sicurezza, come le soluzioni SIEM.

Distribuzione

Distribuzione

Scalabilità e implementazione semplificate in qualsiasi infrastruttura grazie all'elevata disponibilità, al bilanciamento del carico e alle performance automatiche delle app.

Sicurezza

Sicurezza

Decisioni di gestione dell'accesso adattivo in tempo reale in base al comportamento dei dispositivi per una soluzione Zero Trust Network Access completa.

White paper Un piano per Zero Trust Network Access

Un piano per la creazione di un'architettura Zero Trust

Scaricate questa guida per scoprire i vantaggi offerti e per confrontare le soluzioni disponibili per il vostro progetto ZTNA (Zero Trust Network Access).

Caratteristiche

  • ZTNA-as-a-Service
  • Comportamento dei dispositivi per un accesso adattivo basato sul rischio
  • Flessibilità multicloud per controllare l'accesso alle app, a prescindere da dove si trovino le applicazioni
  • Integrazione con l'IdP del cloud di Akamai o l'infrastruttura IdP esistente
  • Edge Transport per eccellenti performance delle applicazioni
  • Accesso alle applicazioni sicuro senza client per collaboratori, partner e BYOD
  • PoP locale per un accesso ottimale alle applicazioni in sede con un'applicazione coerente dell'ZTNA alle policy
  • Perfetta integrazione con Akamai MFA e Akamai Secure Internet Access

Domande frequenti (FAQ)

Le VPN presentano funzionalità di consenso/rifiuto non intelligenti che offrono agli utenti l'accesso a livello della rete aziendale. Dopo aver violato la VPN, un criminale può utilizzare questo accesso iniziale per muoversi lateralmente e per implementare malware o ransomware oppure per esfiltrare dati. Enterprise Application Access fornisce il sistema ZTNA (Zero Trust Network Access) per offrire un accesso alle applicazioni basato sul privilegio minimo in modo da negare o restringere l'accesso in base alle identità, al contesto e al livello di sicurezza. In tal modo, si elimina l'accesso a livello della rete e si garantisce agli utenti solo l'accesso alle applicazioni e alle funzioni necessarie per il loro ruolo.

La maggior parte delle soluzioni ZTNA (Zero Trust Network Access) creano tunnel e dispongono di un proxy inverso che consente l'accesso agli utenti, ma non presentano policy di ispezione e creazione dei servizi. Queste soluzioni proteggono solo l'integrità del trasferimento. Enterprise Application Access richiede la natura del contenuto presente sul percorso di comunicazione, oltre a garantire l'integrità del trasferimento, quindi offre un accesso più sicuro. Le app che non necessitano di un ulteriore livello di protezione possono utilizzare Akamai App & API Protector per rafforzare ulteriormente il vostro sistema di sicurezza.

Quando viene usata la funzionalità IdP di Akamai, Enterprise Application Access si integra direttamente con la soluzione MFA di Akamai per fornire un'autenticazione multifattore a prova di phishing, oltre a integrarsi con Cisco Duo. Se viene usata una funzionalità IdP di terze parti, Enterprise Application Access userà il servizio MFA implementato nell'IdP. 

Il comportamento dei dispositivi di Enterprise Application Access è una funzione fondamentale per consentire, negare o limitare l'accesso degli utenti alle applicazioni. Insieme alla funzione di autorizzazione dell'autenticazione e alle regole di controllo degli accessi, raccoglie informazioni sullo stato dei dispositivi (ad es., se il firewall del dispositivo è attivato, se il suo sistema operativo è aggiornato o se è installato un programma anti-malware), oltre ad eventuali segnali di minacce esterne da Akamai Secure Internet Access, Carbon Black e CrowdStrike. Potete creare livelli di rischio per negare o limitare le funzioni delle applicazioni in base al profilo di rischio del dispositivo. Il comportamento dei dispositivi aiuta a garantire che i dispositivi che accedono alle applicazioni siano conformi ai requisiti di sicurezza necessari.

Enterprise Application Access si integra con i più importanti provider di identità (IdP), come Akamai, Google, Ping, Okta, Microsoft Azure AD o altri IdP basati su SAML.

Questa operazione viene eseguita implementando la macchina virtuale del connettore di Akamai nella stessa posizione delle applicazioni che si desidera rendere disponibili. È possibile implementare il connettore nei data center on-premise e nei cloud pubblici o privati. Una volta implementato, il connettore stabilisce una connessione con l'applicazione desiderata, quindi crea una connessione in uscita verso il proxy inverso di Enterprise Application Access. Quando un utente autorizzato si connette all'applicazione, il proxy connette l'utente all'applicazione. Sono disponibili connettori per VMware, VirtualBox, Amazon Web Services (AWS) EC2/VPC, OpenStack/KVM, Microsoft Hyper-V, Docker, Microsoft Azure e Google Compute Engine (GCE).

La soluzione Enterprise Application Access viene distribuita tramite l'Akamai Connected Cloud, la piattaforma di sicurezza sul cloud più distribuita al mondo. L'infrastruttura ZTNA viene quindi implementata vicino alle posizioni degli utenti e delle applicazioni. Il traffico delle applicazioni viene automaticamente instradato tramite l'Akamai Connected Cloud tra l'utente e l'applicazione per garantire una risposta rapida delle applicazioni e fornire un'experience ottimale all'utente finale.

Enterprise Application Access vi consente di applicare policy coerenti per l'accesso alle applicazioni, indipendentemente dal posto da cui lavorano gli utenti. Nel caso in cui le applicazioni vengono gestite on-premise e gli utenti lavorano in ufficio, la funzionalità PoP locale applica le policy per l'accesso ed esegue la connessione direttamente all'applicazione per evitare di influire sulle performance tramite l'hairpinning del traffico sul PoP nel cloud.

Casi di utilizzo di Zero Trust Network Access

Scoprite ulteriori informazioni su alcuni dei casi di utilizzo più comuni di Enterprise Application Access.

Accesso alle applicazioni basato sul principio Zero Trust

Accesso alle applicazioni basato sul principio Zero Trust

Fornire un accesso sicuro ad applicazioni e risorse è un passaggio fondamentale per il passaggio ad un'architettura Zero Trust di qualsiasi organizzazione. Enterprise Application Access è una soluzione Zero Trust Network Access completa, che è basata sul principio "Verificare sempre, senza fidarsi" e fornisce un accesso dinamico alle applicazioni in base alle identità, al contesto e al comportamento dei dispositivi Questa soluzione, che supporta tutti gli ambienti cloud, elimina la fiducia implicita e applica una severa verifica delle identità insieme a rigorose policy di accesso basate sul privilegio minimo per ogni identità, dispositivo o applicazione, indipendentemente dalla loro posizione. Enterprise Application Access riduce la superficie di attacco di un'azienda, impedisce il movimento laterale e semplifica le experience dell'amministratore tramite una gestione centralizzata delle policy.

Minore dipendenza dalle VPN (Virtual Private Network)

Minore dipendenza dalle VPN (Virtual Private Network)

Le VPN forniscono ai dipendenti l'accesso remoto alle risorse e alle applicazioni aziendali, che si trovano nei data center on-premise. Tuttavia, poiché le organizzazioni si spostano verso il cloud, le applicazioni possono trovarsi ovunque e i dipendenti possono lavorare ovunque con dispositivi gestiti e non gestiti nell'ambito del lavoro ibrido. Le VPN richiedono anche l'accesso in entrata tramite il firewall, che espone le applicazioni e può condurre i criminali ad ottenere un accesso alla rete senza restrizioni. Enterprise Application Access elimina l'accesso a livello di rete e lo sostituisce con un accesso granulare a specifiche applicazioni ospitate ovunque con dipendenti che possono lavorare ovunque.

Accesso rapido e sicuro alle applicazioni per i dipendenti in modalità ibrida

Accesso rapido e sicuro alle applicazioni per i dipendenti in modalità ibrida

Gli ambienti di lavoro ibrido, che includono sia utenti in sede che remoti, possono ampliare la superficie di attacco della vostra applicazione. Enterprise Application Access offre una soluzione più sicura fornendo l'accesso alle singole applicazioni private, eliminando la necessità di accedere all'intera rete. Questo approccio riduce la superficie di attacco e previene il movimento laterale in caso di una violazione del sistema di sicurezza, garantendo experience sicure, semplici e a bassa latenza per tutti gli utenti, indipendentemente dalla loro posizione e mantenendo, al contempo, un solido livello di sicurezza per il vostro programma di lavoro ibrido.

Accesso sicuro alle applicazioni per collaboratori e partner

Accesso sicuro alle applicazioni per collaboratori e partner

Fornire un accesso sicuro alle applicazioni per partner, fornitori e collaboratori limita i rischi per la cybersicurezza. Enterprise Application Access è una soluzione ZTNA che fornisce l'accesso solo a specifiche applicazioni senza la necessità di accedere all'intera rete per limitare la superficie di attacco in caso di violazione dell'identità di un utente o di un endpoint di terze parti. Tramite l'IdP sul cloud di Enterprise Application Access, potete semplificare l'onboarding per aggiungere rapidamente utenti di terze parti.

Quote Industry details

Siamo rimasti sorpresi dalla portata delle funzionalità offerte da Enterprise Application Access, una soluzione che supporta attività di controllo e registrazione, nonché diversi metodi di autenticazione, integrandosi perfettamente nella configurazione da noi offerta.

Mike Harris, Partner, Digital Risk, Grant Thornton

Prova gratuita di 60 giorni con Enterprise Application Access

Scoprite i vantaggi di Enterprise Application Access:

  • Sicurezza della connettività per le applicazioni basate su web senza client e per le applicazioni che utilizzano protocolli diversi dall'HTTP/HTTPS con un client 
  • Perfetta integrazione con il vostro provider dei servizi di identità e con altri strumenti dell'ecosistema di sicurezza, come le soluzioni SIEM 
  • Scalabilità e implementazione semplificate in tutte le infrastrutture grazie alle funzionalità ad alta disponibilità, al bilanciamento del carico dei server e al routing automatico delle app 
  • Decisioni adattive in tempo reale relative agli accessi in base al comportamento dei dispositivi per una soluzione Zero Trust Network Access completa

Per una prova gratuita di 60 giorni, dovete:

  1. Inviare il modulo
  2. Confermare l'indirizzo e-mail
  3. Superare il processo di convalida e verifica di Akamai
  4. Richiedere le istruzioni di accesso
  5. Effettuare l'accesso e configurare l'istanza di Enterprise Application Access

Offerta soggetta a termini e restrizioni.

Grazie per aver richiesto una versione di prova di Enterprise Application Access. Riceverete un'e-mail contenente la richiesta di verificare il vostro indirizzo e-mail. Una volta effettuata la verifica, riceverete un'altra e-mail con le credenziali di accesso per iniziare subito.