×

Scarica Adesso

Nome
Cognome
Azienda
Nazione
Stato
Grazie!
Error - something went wrong!
   

Sei Rischi per la Sicurezza Informatica in un Mondo Senza Perimetri

January 11, 2021

"Prima di cloud computing, Software-as-a-Service, smartphone, tablet e dispositivi indossabili, c'era il data center. Definiva il perimetro di un'organizzazione. Le persone entravano in ufficio e lavoravano su computer e laptop nell'ambito definito dalla rete, al riparo dai rischi per la sicurezza IT. Quando lavoravano in remoto, si collegavano alle loro reti utilizzando una VPN. L'IT aveva stabilito un perimetro sicuro attorno a te e alle informazioni sensibili della tua organizzazione, proteggendoti dal resto di Internet utilizzando firewall, dispositivi di sicurezza, VPN e altro ancora.
 
 Ora, le informazioni sensibili della tua organizzazione sono ovunque. Se fai una verifica, le troverai sui dispositivi mobili, nel cloud e, ovviamente, dietro il tuo firewall. Allora dov'è il tuo perimetro sicuro?
 
 Alcune applicazioni sono ospitate in locale, ma sono accessibili dall'esterno della rete tramite VPN. Le app aziendali Software-as-a-Service (SaaS) sono nel cloud e le informazioni sensibili della tua organizzazione ora risiedono in più data center cloud, accessibili dai dipendenti sia all'interno che all'esterno della rete aziendale. Molte organizzazioni stanno migrando alcuni o tutti i loro server, database e storage in Infrastructure-as-a-Service (IaaS), mentre le nuove iniziative ""nate nel cloud"" non hanno alcuna infrastruttura interna.
 
 Nell'attuale ambiente IT misto on-premise e cloud, proteggere un perimetro di rete non è sufficiente e si deve adottare un approccio alla sicurezza Zero Trust. Il modello Zero Trust Security sposta i meccanismi di controllo degli accessi dal perimetro della rete agli utenti, dispositivi e sistemi effettivi.
 
 Questo white paper esamina sei rischi comuni di questo mondo ""senza perimetro"" e propone sei opportunità per rafforzare la sicurezza utilizzando l'accesso di nuova generazione ""."

Flipbook precedente
Prendi il controllo delle autorizzazioni nel Cloud
Prendi il controllo delle autorizzazioni nel Cloud

In questo eBook imparerai di cosa hai bisogno per gestire rapidamente e correttamente le autorizzazioni per...

Flipbook successivo
7 Best Practice per Consentire e Proteggere lo Smart Working
7 Best Practice per Consentire e Proteggere lo Smart Working

In questo eBook, scopri di più sulle sette best practice che ogni organizzazione dovrebbe attuare per prote...