I 4 vantaggi apportati dall'eliminazione delle VPN | Akamai · I 4 vantaggi apportati...

8
WHITE PAPER I 4 vantaggi apportati dall'eliminazione delle VPN

Transcript of I 4 vantaggi apportati dall'eliminazione delle VPN | Akamai · I 4 vantaggi apportati...

Page 1: I 4 vantaggi apportati dall'eliminazione delle VPN | Akamai · I 4 vantaggi apportati dall'eliminazione delle VPN 2 Le inefficienze generali delle VPN Probabilmente non abbiamo bisogno

WHITE PAPER

I 4 vantaggi apportati dall'eliminazione delle VPN

Page 2: I 4 vantaggi apportati dall'eliminazione delle VPN | Akamai · I 4 vantaggi apportati dall'eliminazione delle VPN 2 Le inefficienze generali delle VPN Probabilmente non abbiamo bisogno

I 4 vantaggi apportati dall'eliminazione delle VPN

Analisi riassuntivaIl perimetro aziendale nel senso tradizionale del termine non esiste più. Le vulnerabilità delle VPN (Virtual Private Network) sono onnipresenti, mentre le soluzioni di accesso obsolete non solo richiedono operazioni lunghe e complesse, ma consentono anche l'accesso non protetto alle reti e alle applicazioni aziendali. I dirigenti e gli specialisti del settore IT sono da tempo al corrente di questo problema, ma in passato le alternative efficaci erano insufficienti o avevano requisiti eccessivi in termini di ambito e costi. Per fortuna quel mercato oggi è cambiato.

Insieme alle operazioni quotidiane, sempre più applicazioni aziendali interne stanno migrando sul cloud. Per realizzare questa migrazione il reparto IT deve supportare, mantenere e replicare gli stack di hardware e software in ambienti diversi e località multiple, e il compito di garantire l'accesso ad applicazioni in sede, IaaS e SaaS si sta dimostrando troppo complesso. Adottando un modello di sicurezza Zero Trust come prima linea di difesa, le aziende possono ridurre drasticamente i rischi e allo stesso tempo minimizzare le ore di lavoro e i costi per l'IT.

Le soluzioni di accesso basate sul cloud sfruttano l'ubiquità di Internet per offrire un metodo di accesso a livello di applicazione semplice e più scalabile per tutti gli utenti, indipendentemente dal dispositivo o dalla località, semplificando nel contempo i processi di provisioning del reparto IT. Oggi le aziende hanno l'opportunità di ridurre la superficie di attacco creata dalle VPN e dall'accesso completo alla rete e adottare una soluzione che, oltre a fornire registrazioni e rapporti dettagliati sulle attività, tiene gli utenti fuori dalla rete vera e propria.

Questo white paper illustra i quattro vantaggi apportati dall'eliminazione delle VPN e le modalità per identificare e applicare soluzioni moderne a processi di accesso remoto arcaici, creando in questo modo operazioni quotidiane più efficienti ed efficaci.

Introduzione all'eliminazione delle VPN

Benché il termine "eliminazione" abbia spesso connotazioni negative, nel caso delle VPN aziendali i suoi effetti sono assolutamente positivi. Le tecnologie di accesso remoto obsolete, composte da combinazioni ad hoc di hardware e software diversi, non sono più proponibili nel panorama delle minacce odierno. Se ci pensate, l'introduzione delle VPN risale a un momento in cui la maggior parte delle persone lavorava ogni giorno in un ufficio. Erano impostati chiari parametri di accesso e perimetri IT, c'erano sicuramente meno dispositivi tra cui scegliere e in generale gli attacchi erano molto meno sofisticati e frequenti.

Un modello che funzionava 20 anni fa non può essere considerato attendibile oggi. Questo è stato ripetutamente dimostrato dal numero sempre crescente di violazioni dei dati che si verificano a causa di movimenti laterali di rete, attraverso escalation dei privilegi e credenziali attendibili. Con una forza lavoro sempre più remota e mobile in tutto il mondo, fornire agli utenti un accesso semplice e sicuro alle sole applicazioni di cui hanno bisogno per svolgere il proprio lavoro, indipendentemente dalla località, è più importante che mai.

L'impresa può sembrare troppo vasta; qualsiasi trasformazione dei sistemi o dei processi che coinvolgono tutta l'azienda può risultare scoraggiante. Tuttavia, una volta venute a conoscenza della disponibilità e delle caratteristiche di soluzioni più semplici ed economiche, la maggior parte delle organizzazioni si chiederanno perché le VPN obsolete non siano state eliminate già da tempo.

1

Page 3: I 4 vantaggi apportati dall'eliminazione delle VPN | Akamai · I 4 vantaggi apportati dall'eliminazione delle VPN 2 Le inefficienze generali delle VPN Probabilmente non abbiamo bisogno

I 4 vantaggi apportati dall'eliminazione delle VPN

Le inefficienze generali delle VPNProbabilmente non abbiamo bisogno di dirvi quali siano i problemi della vostra VPN dal punto di vista amministrativo e delle performance. Queste lamentele sono normalmente ben note sia al personale IT che agli utenti. Il supporto è costoso e richiede l'impegno costante del tempo e delle risorse del reparto IT. L'hardware complesso e ingombrante è vulnerabile e spesso obsoleto, e un'experience dell'utente finale poco agevole crea frustrazione e finisce per ridurre la produttività complessiva.

Tuttavia questi problemi generali sono solo la punta del proverbiale iceberg quando si parla di VPN. Ciò che può essere più difficile da accettare è il fatto che le VPN costituiscono una reale minaccia per la sicurezza aziendale. Per definizione, le VPN creano una breccia nel firewall della rete e tipicamente offrono accesso alla rete senza limitazioni. Inoltre le VPN non sono intelligenti: non possono verificare accuratamente l'identità degli utenti che tentano di accedere alla vostra rete o fornire in continuazione autorizzazione o diniego adattivi basati sull'autenticazione multifattore (MFA).

Come se non bastasse, le VPN monopolizzano le risorse IT senior. Gli utenti raramente si rendono conto del numero di ore e della quantità di sistemi superflui necessari per il supporto della VPN, sia per fornire la connettività che per facilitare le complesse operazioni quotidiane di onboarding, offboarding e controllo generale.

La configurazione, la distribuzione, l'uso e la revoca dell'accesso dovrebbero essere semplici, tanto per il reparto IT quanto per gli utenti. Le organizzazioni moderne e rivolte al futuro a volte si rendono conto dei problemi insiti nelle VPN, ma in questo caso la domanda diventa: come risolverli? In che modo le aziende possono implementare un accesso alle applicazioni su misura che protegga l'azienda e liberi le preziose risorse IT, senza trascurare le limitazioni del budget?

Perché cambiare e perché farlo ora?Eliminare la vostra VPN non è semplicemente un'opzione praticabile, ma sta diventando indispensabile a causa di quattro fattori dell'ambiente aziendale moderno: mobilità della forza lavoro, ecosistemi digitali diversificati, migrazione sul cloud e panorama delle minacce.

MOBILITÀ Gli utenti aziendali sono sempre più dispersi. La maggior parte delle organizzazioni ora consente ai propri dipendenti di lavorare in modalità remota, e ogni giorno gli utenti si connettono alla rete aziendale da casa, dall'aeroporto, da una conferenza, un treno, un hotel, un bar, o addirittura da 10.000 metri d'altezza durante i viaggi. I dipendenti sono lontani dalla propria scrivania per il 50-60% del tempo,2 mentre non meno del 79% dei knowledge worker nel mondo è rappresentato da telelavoratori.3 Il numero dei lavoratori non autonomi che lavorano da casa è aumentato del 140% dal 2005,4 un trend che secondo IDC Research continuerà nel tempo.5 Ma indipendentemente dalla località, ogni membro della forza lavoro deve poter accedere in modo semplice e sicuro alle applicazioni aziendali di cui ha bisogno per svolgere il proprio lavoro.

2

In un recente sondaggio condotto da IDC, oltre il 50% dei professionisti IT

afferma di utilizzare ancora più di 10 componenti di rete e di applicazioni

per aggiungere un nuovo gruppo di utenti esterni a un'organizzazione.1

Page 4: I 4 vantaggi apportati dall'eliminazione delle VPN | Akamai · I 4 vantaggi apportati dall'eliminazione delle VPN 2 Le inefficienze generali delle VPN Probabilmente non abbiamo bisogno

I 4 vantaggi apportati dall'eliminazione delle VPN

ECOSISTEMA DIGITALE

Oggi la composizione della forza lavoro è incredibilmente varia. Le grandi aziende si affidano sempre più a collaboratori esterni, partner, fornitori, sviluppatori, clienti, canali di distribuzione e altri soggetti terzi per supportare le proprie iniziative. Si prevede che entro il 2027 più del 50% della forza lavoro negli Stati Uniti, ossia oltre 86 milioni di persone, sarà rappresentata da freelance, anche ammettendo che il tasso di adozione attuale rimanga invariato.6

L'ecosistema non è solo diversificato, ma è anche distribuito a livello globale e soggetto a rapide variazioni di scala. Fusioni e acquisizioni sono comuni nell'ambiente aziendale odierno e per il 2018 si prevede un'accelerazione di queste attività e un aumento delle dimensioni delle fusioni.7 Inoltre questo numero crescente di componenti accede alla rete aziendale da un numero sempre maggiore di dispositivi: computer desktop, laptop, smartphone, tablet, dispositivi "smart" connessi e BYOD (Bring Your Own Device). Le tecnologie di accesso devono essere in grado di tenere il passo con queste esigenze.

TRASFORMAZIONE CLOUD

L'architettura aziendale è sempre più complessa e le applicazioni sono sempre più distribuite (ossia in sede, IaaS e SaaS). Inoltre, la popolarità delle applicazioni nel cloud continua ad aumentare. L'azienda media usa più di 1.427 servizi cloud diversi, mentre il dipendente medio ne utilizza attivamente più di 36 in una sola giornata di lavoro.8 Le aziende che usano sistemi tradizionali spesso trasmettono questo traffico cloud sulla rete WAN attraverso uno stack di sicurezza centralizzato, quindi lo reindirizzano verso IaaS e Internet attraverso connessioni dirette o VPN. Tuttavia, questo modello degrada le performance delle applicazioni e la user experience, aumenta i rischi per la sicurezza aziendale e incrementa i costi, soprattutto quando le aziende duplicano i propri stack per località e fornitori diversi.

SICUREZZA

Il crimine informatico è un affare da migliaia di miliardi di dollari. I criminali sono pazienti e hanno notevoli incentivi, gli attacchi sono mirati e personalizzati e le minacce stesse sono ampiamente disponibili in vendita. In media, una violazione dei dati costa a un'organizzazione 3,86 milioni di dollari, ma le più gravi "mega-violazioni" possono arrivare a costare da 40 a 350 milioni di dollari.9 Un dato forse più sorprendente è che più del 40% delle violazioni coinvolge utenti autorizzati.10 Con l'aumento delle località, dei tipi e dei metodi di accesso, la segmentazione degli utenti e la qualificazione di tutte le richieste diventano indispensabili. Le autorizzazioni unilaterali a livello di rete devono essere sostituite da un accesso personalizzato caso per caso a livello di applicazioni.

Le VPN e le loro infinite complessità non sono adatte ai requisiti delle aziende mobili, diversificate e distribuite dei nostri giorni. L'agilità e la semplicità non possono essere ottenute a spese della sicurezza. Le soluzioni di accesso basate sul cloud possono aggiungere intelligence ai processi decisionali ed esaminare utenti, dispositivi e località oltre agli schemi di accesso per aumentare il livello di sicurezza.

La via del futuroEsistono già alternative alle VPN più veloci, più semplici e più sicure. Allo stesso tempo, sempre più organizzazioni si stanno rendendo conto di avere raggiunto un punto critico, con l'opportunità di ridurre i costi, limitare gli accessi superflui alle applicazioni e poter vedere esattamente chi sta utilizzando quali risorse.

3

UNA MEDIA VIOLAZIONE DEI DATI COSTA

UNA MEGA VIOLAZIONE PUÒ COSTARE

3,86 MILIONI DI DOLLARI

40 - 350 MILIONI DI DOLLARI

Page 5: I 4 vantaggi apportati dall'eliminazione delle VPN | Akamai · I 4 vantaggi apportati dall'eliminazione delle VPN 2 Le inefficienze generali delle VPN Probabilmente non abbiamo bisogno

I 4 vantaggi apportati dall'eliminazione delle VPN

L'epoca dei sistemi VPN configurati una volta per tutte, che creano maggiori inconvenienti e inefficienze per il futuro, è tramontata. Un servizio basato sul cloud consente al reparto IT di implementare una struttura di sicurezza Zero Trust chiudendo tutte le porte del firewall in entrata e tenendo gli utenti fuori dalla rete, ma fornendo allo stesso tempo agli utenti l'essenziale accesso istantaneo alle applicazioni di cui hanno bisogno per svolgere il proprio lavoro; e tutto questo può essere svolto con grande facilità dal reparto IT attraverso un singolo portale nel giro di pochi minuti invece che intere giornate.

Come funziona una struttura cloud per l'accesso alle applicazioni?Un'architettura cloud per l'accesso alle applicazioni può essere considerata un portale universale verso una singola soluzione pronta all'uso per tutto ciò che un tempo veniva fornito dalla VPN e altro ancora, senza nessuno dei problemi e delle

complessità spesso presenti. Questo significa che avrete a disposizione protezione del percorso dati, gestione di identità e accessi (IAM), sicurezza e accelerazione delle applicazioni e Single Sign-On (SSO), oltre a una chiara visibilità e al controllo completo, in un singolo servizio per tutte le applicazioni. Accumulerete un minore debito tecnico e consoliderete il vostro stack, semplificando allo stesso tempo il processo e risparmiando tempo e potenzialmente denaro.

A sua volta questa soluzione fornisce un servizio sicuro a tutti gli utenti, remoti o meno, senza un percorso diretto verso l'interno della vostra rete. Assicura infatti una connessione TLS (Transport Layer Security) con autenticazione

bilaterale dall'interno del vostro data center o cloud, distribuendo in questo modo le applicazioni consentite direttamente all'utente. Vengono così eliminati tunnel insicuri, percorsi chiari per l'infiltrazione del malware e in sostanza modi per diffondere il malware ai sistemi sensibili.

E l'aspetto forse migliore è che le applicazioni ora vengono presentate in qualsiasi browser sul dispositivo preferito dell'utente. Utilizzando sia MFA che SSO in tutta l'azienda, il reparto IT ottiene ulteriori controlli, l'experience degli utenti finali è notevolmente semplificata e migliorata e in ultima analisi la sicurezza non è più la questione dominante.

Infine risultano praticamente eliminate la creazione di script personalizzati e l'integrazione, poiché un'ampia varietà di infrastrutture aziendali vengono perfettamente amalgamate con un solo clic del mouse. Il risultato è un modello di delivery con accesso sicuro da un'unica origine che rende possibile una struttura Zero Trust per i carichi di lavoro critici distribuiti in qualsiasi ambiente, ovunque i vostri utenti possano avere bisogno di accedere alle applicazioni essenziali.

I 4 vantaggi apportati dall'eliminazione delle VPNStabilire esplicitamente le applicazioni di cui un utente ha bisogno e limitare l'accesso di conseguenza sono oggi requisiti indispensabili per la sicurezza aziendale e la user experience. Per le aziende è sempre più cruciale non solo identificare i dispositivi degli utenti, ma verificare anche l'identità della persona specifica che richiede accesso.

Questo non è un compito da poco, ma l'eliminazione delle VPN e il passaggio a uno spazio di lavoro delle applicazioni e a un portale unificati offrono vantaggi estremamente attraenti. I team IT, gli utenti finali e le aziende nel loro complesso noteranno che l'accesso basato sul cloud assicura quasi istantaneamente quattro importanti miglioramenti in tutta l'organizzazione.

VANTAGGI FINALI PER UN ACCESSO SICURO BASATO

SUL CLOUD

MIGLIORE SICUREZZATenete lontano dalla rete il traffico indesiderato bloccando il firewall,

rendendo invisibili gli indirizzi IP delle applicazioni e aggiungendo una MFA

con il semplice clic di un pulsante.

RIDUZIONE DELLE COMPLESSITÀ IT

Senza la necessità di altri software, potete consolidare facilmente le

funzioni VPN e MFA in un agevole SSO per tutte le applicazioni.

RAPPORTI DETTAGLIATIPer ottenere una verifica e una reportistica complete di tutte

le attività dell'utente, disponibili sotto forma di rapporti incorporati

o integrati senza sforzi con gli strumenti esistenti.

ADOZIONE SEMPLIFICATAPotete distribuire applicazioni ad

ogni tipo di dispositivo in qualunque parte del mondo, aumentando

la semplicità di adozione e riducendo i ticket di assistenza all'help desk IT,

che risultano dispendiosi in termini di tempo.

4

Page 6: I 4 vantaggi apportati dall'eliminazione delle VPN | Akamai · I 4 vantaggi apportati dall'eliminazione delle VPN 2 Le inefficienze generali delle VPN Probabilmente non abbiamo bisogno

I 4 vantaggi apportati dall'eliminazione delle VPN

1. ACCESSO REMOTO PIÙ SEMPLICE E PIÙ SPECIFICO

Sfida: Accesso superfluo all'intera reteLe organizzazioni devono cercare di ridurre la propria superficie di attacco identificando solo le applicazioni necessarie per ogni utente. Questo può sembrare ovvio, ma in realtà l'accesso ad applicazioni non necessarie è il problema essenziale delle VPN. Eliminando la VPN si eliminano anche le ridondanze e le autorizzazioni superflue, insieme al tempo impiegato nell'inutile monitoraggio della sicurezza.

Soluzione: Identificare utente finale, dispositivo e contestoL'indirizzo IP di un utente è ben lontano dall'offrire tutte le informazioni necessarie. È un errore basare l'attendibilità sugli intervalli di indirizzi IP all'interno di una rete. L'attendibilità deve invece essere verificata continuamente in base all'identità, al dispositivo e ai segnali di contesto relativi all'ubicazione, l'orario, lo stato di autenticazione, l'appartenenza dell'utente a un gruppo e altro ancora. In ultima analisi, l'adozione di un approccio alla sicurezza che per impostazione predefinita nega l'accesso e attribuisce privilegi minimi evidenzia il fatto che probabilmente l'accesso alle specifiche applicazioni necessarie a ogni utente è solo una percentuale minima dell'accesso che la vostra attuale VPN concede effettivamente allo stesso utente. Questo genera una quantità enorme di rischio evitabile; inoltre, con la moderna forza lavoro mobile e digitale, gli utenti raramente accedono alla vostra rete da un solo dispositivo. È quindi essenziale autenticare e identificare non solo la persona che richiede l'accesso, ma anche il dispositivo e il contesto da cui viene effettuata tale richiesta.

A questo punto gli utenti, utilizzando il proprio dispositivo preferito, potranno effettuare l'accesso, dimostrare la propria identità e accedere alle applicazioni per le quali sono autorizzati, a condizione che il loro contesto non richieda un'ulteriore verifica o la revoca delle autorizzazioni. È un modo semplice, rapido e sicuro di fornire i servizi che offre un valore istantaneo e scalabile.

2. RIDUZIONE DEGLI ONERI DI GESTIONE E DI SICUREZZA IT

Sfida: Autorizzazioni per le persone non dipendentiSe la best practice prevede la limitazione dell'accesso per i dipendenti, è certamente necessario qualificare e limitare l'accesso anche per gli altri membri del vostro ecosistema, come collaboratori a contratto e clienti. Secondo un recente studio IDC, il 46% dei professionisti IT ritiene che la propria organizzazione subisca incidenti rilevanti più di una volta all'anno.11 Man mano che la base utenti diventa sempre più mobile, varia, distribuita e basata principalmente sul cloud, aumentano le probabilità che si verifichino incidenti di sicurezza di questo tipo. Poiché i controlli dell'accesso sono basati sull'identità e non sull'indirizzo IP, il passaggio successivo più logico sarebbe consentire all'IT di impostare in modo semplice e rapido policy che associano un utente a una specifica applicazione, senza che siano necessari aggiornamenti dell'hardware e laboriose modifiche su ampia scala alla rete. Il problema di base è che le VPN non funzionano e non possono funzionare in questo modo.

Soluzione: Impostare parametri di autorizzazione sicuriStabilite un punto di controllo centralizzato sia per l'autenticazione sia per il monitoraggio al fine di limitare l'accesso e ridurre il rischio che un potenziale utente malintenzionato possa acquisire credenziali di rete. Questo assicura l'agilità essenziale per una risposta rapida del management e del reparto IT agli incidenti di sicurezza citati sopra e garantisce la tranquillità a questi stessi professionisti.

Tipicamente i collaboratori a contratto, i partner, i fornitori e gli altri utenti part-time necessitano di accesso solo per brevi periodi. I progetti e i compiti possono variare, ma le ore e le risorse necessarie per configurare, gestire, monitorare e distribuire tale accesso attraverso una VPN sono un onere significativo e costante. I professionisti IT sono già sovraccarichi di lavoro; eliminando l'impegno legato alle VPN ed effettuando la migrazione dell'accesso remoto sul cloud l'azienda risparmierà tempo e denaro.

5

VANTAGGI FINANZIARI PER LE AZIENDE

RIDUZIONE DEI TEMPIPotete consentire ai team dedicati all'IT, alla sicurezza e alla gestione

di concentrarsi sui progetti più importanti anziché monitorare e gestire l'accesso degli utenti.

AUMENTO DELLA PRODUTTIVITÀ

Eliminate le applicazioni incoerenti e dalle performance scadenti per

consentire agli utenti di lavorare più velocemente.

PROTEZIONE DEI DATIMonitorate in maniera efficace le attività in tempo reale per evitare

la perdita di dati aziendali, informazioni sui clienti e altri tipi di proprietà intellettuale.

RIDUZIONE DEI COSTIPotete ridurre il budget investito

in installazioni e programmi hardware costosi, minimizzando

anche le perdite derivanti da violazioni impreviste.

Page 7: I 4 vantaggi apportati dall'eliminazione delle VPN | Akamai · I 4 vantaggi apportati dall'eliminazione delle VPN 2 Le inefficienze generali delle VPN Probabilmente non abbiamo bisogno

I 4 vantaggi apportati dall'eliminazione delle VPN

3. POLICY DI SICUREZZA SEMPLIFICATE

Sfida: La trasformazione digitale aumenta l'esposizione al rischioUn approccio che parte dalla fiducia e in seguito procede alla verifica non è più un'opzione sicura, data la sofisticazione delle minacce attuali e il rischio costituito dall'accesso illimitato a reti diverse: il 40% delle violazioni coinvolge utenti autorizzati.12 Tuttavia, le richieste di accesso continuano ad aumentare in termini di numero, complessità, tipi di dispositivi e punti di origine. Più gateway VPN possono creare più problemi per il team IT e per l'azienda in generale, e un VPC (Virtual Private Cloud, cloud privato virtuale) non soddisfa tutte le vostre esigenze. Quando si utilizzano VPN o VPC la frammentazione delle policy di sicurezza è inevitabile, e questo finirà per aumentare l'esposizione ai rischi dell'azienda, a causa della distribuzione manuale e delle continue complessità dell'ambiente di routing. Non stupisce che più del 50% degli intervistati confermi la difficoltà di ogni aspetto della protezione dell'accesso remoto.13

Soluzione: Adottare un modello Zero TrustOggigiorno non esiste più nulla di veramente interno. Il passaggio a un modello basato sul cloud per l'infrastruttura IT e la sicurezza aziendale semplifica i processi di back-end e rende le applicazioni invisibili al pubblico, aggiungendo allo stesso tempo l'autenticazione multifattore come ulteriore livello di protezione per ridurre il rischio. Le nuove applicazioni possono essere approntate nel giro di pochi minuti, risparmiando centinaia se non migliaia di ore di lavoro per il reparto IT e per il management per ogni applicazione. Inoltre, quando è necessario impostare o modificare una policy, è possibile configurare un nuovo utente in modo semplice e veloce senza installazioni aggiuntive.

Ma i vantaggi di una strategia Zero Trust non finiscono qui. Avrete anche a disposizione funzionalità di back-end complete per il controllo e la generazione di rapporti sulle attività degli utenti. Tanto i rapporti predefiniti quanto quelli integrati con i vostri strumenti esistenti possono essere personalizzati come necessario.

4. ELIMINAZIONE DELLE FRUSTRAZIONI PER GLI UTENTI FINALI CON UN ACCESSO SENZA PROBLEMI

Sfida: Eliminare processi laboriosiPer avere successo le organizzazioni non devono trascurare la facilità d'uso, che agevola l'adozione e l'approvazione da parte degli utenti. Se questa viene garantita, gli utenti accoglieranno con entusiasmo la scomparsa di server lenti, frequenti interruzioni dei servizi, laboriosi processi di onboarding e frustrazioni di ogni genere correlate alla connettività. A sua volta il vostro team di sicurezza IT sarà lieto di liberarsi degli ingombranti stack e della costante manutenzione di hardware sovraccarico. Dal canto loro, i dirigenti apprezzeranno i risparmi, la maggiore disponibilità delle risorse IT senior e l'aumento di produttività della forza lavoro.

Soluzione: Adattarsi nel cloudLe soluzioni basate sul cloud sono il modo più sicuro per ottenere accesso universale e senza problemi ad applicazioni personalizzate, garantire la compatibilità dei dispositivi preferiti e ridurre le complicazioni amministrative. Inoltre questa architettura cloud consente di integrare, gestire, monitorare e aggiornare in modo più semplice e immediato protezione del percorso dati, gestione di identità e accessi (IAM), sicurezza e accelerazione delle applicazioni, Single Sign-On (SSO), autenticazione multifattore (MFA) e altro ancora. In un mercato globale sempre più competitivo, questa soluzione rapida, semplice e sicura è essenziale per la crescita dell'azienda e per offrire gli strumenti necessari alle persone che ne determinano il successo.

6

Page 8: I 4 vantaggi apportati dall'eliminazione delle VPN | Akamai · I 4 vantaggi apportati dall'eliminazione delle VPN 2 Le inefficienze generali delle VPN Probabilmente non abbiamo bisogno

I 4 vantaggi apportati dall'eliminazione delle VPN

ConclusioneLe organizzazioni globali non sono più vincolate dalle inefficienze e dalle vulnerabilità di VPN antiquate che risiedono in vari data center o ambienti di cloud ibrido. Sono disponibili soluzioni più veloci, semplici e sicure per bloccare tutte le porte del firewall in entrata e fornire accesso remoto alle sole applicazioni specifiche di cui gli utenti finali hanno bisogno. L'epoca dell'accesso inutilmente ampio a tutta la rete è finita.

È venuto il momento di separare l'infrastruttura della vostra azienda da Internet, minimizzare la superficie di attacco, nascondere le applicazioni dall'esposizione pubblica su Internet e implementare in pochi minuti una soluzione moderna basata sul cloud come prima linea di difesa, a una frazione del costo dei surrogati "fai da te".

Per maggiori informazioni sulla metodologia Zero Trust di Akamai, sul nostro modello di delivery sicura e sulle nostre soluzioni di accesso basate sul cloud, visitate akamai.com/eaa.

FONTI

1) Rapporto sulla sicurezza e sull'accesso remoto stilato da IDC, https://www.akamai.com/it/it/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf

2) http://globalworkplaceanalytics.com/telecommuting-statistics

3) Sondaggio sul telelavoro nel mondo condotto da PGi, http://go.pgi.com/gen-genspec-15telesur-SC1129

4) http://globalworkplaceanalytics.com/telecommuting-statistics

5) Rapporto sulla sicurezza e sull'accesso remoto stilato da IDC, https://www.akamai.com/it/it/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf

6) https://www.upwork.com/press/2017/10/17/freelancing-in-america-2017

7) Rapporto 2018 sui trend di fusioni e acquisizioni stilato da Deloitte, https://www.deloitte.com/content/dam/Deloitte/us/Documents/mergers-acqisitions/us-mergers-acquisitions-

2018-trends-report.pdf

8) https://www.skyhighnetworks.com/cloud-security-blog/12-must-know-statistics-on-cloud-usage-in-the-enterprise

9) Studio 2018 sul costo delle violazioni di dati redatto dal Ponemon Institute: panoramica globale, https://www.ibm.com/security/data-breach

10) Rapporto sulla sicurezza e sull'accesso remoto stilato da IDC, https://www.akamai.com/it/it/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf

11) Ibid.

12) Ibid.

13) Ibid.

7

Akamai protegge e distribuisce experience digitali per le più grandi aziende a livello mondiale. La piattaforma edge intelligente di Akamai permea ogni ambito, dalle aziende al cloud, permettendo ai clienti di lavorare con rapidità, efficacia e sicurezza. I migliori brand a livello globale si affidano ad Akamai per ottenere un vantaggio competitivo grazie a soluzioni agili in grado di estendere la potenza delle loro architetture multicloud. Più di ogni altra azienda, Akamai avvicina agli utenti app, experience e processi decisionali, tenendo lontani attacchi e minacce. Il portfolio di soluzioni Akamai per edge security, web e mobile performance, accesso aziendale e delivery di contenuti video è supportato da un servizio clienti di assoluta qualità e da un monitoraggio 24/7/365. Per scoprire perché i principali brand del mondo si affidano ad Akamai, visitate il sito www.akamai.com/it/it/ o https://blogs.akamai.com/it/ e seguite @AkamaiItalia su Twitter. Le informazioni di contatto internazionali sono disponibili all'indirizzo www.akamai.com/it/it/locations. Data di pubblicazione: 10/18.

PASSAGGI FONDAMENTALI PER L'ELIMINAZIONE DELLE VPN

Quali sono i passaggi successivi per l'implementazione di una soluzione di accesso remoto senza problemi? Ogni giorno emergono approcci innovativi, ma prima è necessario adottare una strategia efficace

basata su una filosofia della sicurezza Zero Trust. Il modo migliore per farlo è semplificare:

DIFFERENZIARE I DATI distinguendo tra quelli destinati al pubblico e quelli da classificare come informazioni sensibili.

IDENTIFICARE L'APPLICAZIONE e le persone specifiche che hanno bisogno di accedervi.

SCALARE E DISTRIBUIRE LE APPLICAZIONI attraverso una piattaforma proxy sensibile all'identità distribuita su scala globale sulle vostre infrastrutture pubbliche e private per abilitare le funzioni di alta disponibilità.

ADOTTARE UN'ARCHITETTURA BASATA SUL CLOUD in cui tutti siano uguali, anche coloro che lavorano da casa e sono considerati "dipendenti remoti".

MONITORARE, MONITORARE E MONITORARE con MFA e SSO per ciascun utente e dispositivo, utilizzando la creazione di rapporti in tempo reale per garantire la sicurezza di ogni applicazione in ogni momento.

OPZIONALE: IMPLEMENTARE TECNICHE DI SEGMENTAZIONE DELLA RETE che separano in comparti il traffico tra i server in una stessa sottorete.