Sei Rischi per la Sicurezza Informatica in un Mondo Senza Perimetri

January 11, 2021

"Prima di cloud computing, Software-as-a-Service, smartphone, tablet e dispositivi indossabili, c'era il data center. Definiva il perimetro di un'organizzazione. Le persone entravano in ufficio e lavoravano su computer e laptop nell'ambito definito dalla rete, al riparo dai rischi per la sicurezza IT. Quando lavoravano in remoto, si collegavano alle loro reti utilizzando una VPN. L'IT aveva stabilito un perimetro sicuro attorno a te e alle informazioni sensibili della tua organizzazione, proteggendoti dal resto di Internet utilizzando firewall, dispositivi di sicurezza, VPN e altro ancora.
 
 Ora, le informazioni sensibili della tua organizzazione sono ovunque. Se fai una verifica, le troverai sui dispositivi mobili, nel cloud e, ovviamente, dietro il tuo firewall. Allora dov'è il tuo perimetro sicuro?
 
 Alcune applicazioni sono ospitate in locale, ma sono accessibili dall'esterno della rete tramite VPN. Le app aziendali Software-as-a-Service (SaaS) sono nel cloud e le informazioni sensibili della tua organizzazione ora risiedono in più data center cloud, accessibili dai dipendenti sia all'interno che all'esterno della rete aziendale. Molte organizzazioni stanno migrando alcuni o tutti i loro server, database e storage in Infrastructure-as-a-Service (IaaS), mentre le nuove iniziative ""nate nel cloud"" non hanno alcuna infrastruttura interna.
 
 Nell'attuale ambiente IT misto on-premise e cloud, proteggere un perimetro di rete non è sufficiente e si deve adottare un approccio alla sicurezza Zero Trust. Il modello Zero Trust Security sposta i meccanismi di controllo degli accessi dal perimetro della rete agli utenti, dispositivi e sistemi effettivi.
 
 Questo white paper esamina sei rischi comuni di questo mondo ""senza perimetro"" e propone sei opportunità per rafforzare la sicurezza utilizzando l'accesso di nuova generazione ""."

Flipbook precedente
CISO View Protezione degli accessi privilegiati in un modello Zero Trust (Riassunto esecutivo)
CISO View Protezione degli accessi privilegiati in un modello Zero Trust (Riassunto esecutivo)

Un riepilogo delle raccomandazioni peer-to-peer dei CISO su come proteggere gli accessi privilegiati in un ...

Flipbook successivo
LE DIECI CONSIDERAZIONI PIÙ IMPORTANTI PER LA SCELTA DI UNA SOLUZIONE SINGLE SIGN-ON MODERNA
LE DIECI CONSIDERAZIONI PIÙ IMPORTANTI PER LA SCELTA DI UNA SOLUZIONE SINGLE SIGN-ON MODERNA

Questo white paper descrive i dieci criteri principali che ti aiuteranno a selezionare la soluzione SSO mig...