Thales banner

Sicurezza Zero Trust

Proteggi gli accessi e i dati nel cloud grazie a una sicurezza Zero Trust

La necessità di una sicurezza Zero Trust

Quando non ci si può fidare di nessuna transazione nelle imprese e non esistono confini di sicurezza definiti, per proteggere l’azienda diventa fondamentale crittografare i dati e proteggere le app al punto di accesso convalidando continuamente le identità.

Lavora da casa in maniera sicura e conveniente

 

Offri a dipendenti, committenti e consulenti un’esperienza di accesso facile e conveniente indipendentemente da chi siano o da quale dispositivo stiano utilizzando.

Espansione sicura
nel cloud

 

Supera le limitazioni dei sistemi di sicurezza legacy proteggendo le app dal punto di accesso al cloud.

Impedisci le violazioni e proteggi i dati

 

Proteggi le app crittografando i dati e convalidando continuamente le identità.


Principi chiave dei modelli di sicurezza Zero Trust

  • Mai fidarsi, verifica sempre
  • Adotta una posizione di “negazione di default”
  • Proteggi le applicazioni al punto di accesso


Architetture di sicurezza Zero Trust

Il NIST descrive tre approcci per creare un’architettura efficace di sicurezza Zero Trust.

Incentrato sulle identità

L’approccio incentrato sulle identità dell’architettura Zero Trust pone l’identità di utenti, servizi e dispositivi al centro della creazione di criteri. Le politiche di accesso alle risorse aziendali si basano sulle identità e sugli attributi assegnati. Il requisito primario per accedere alle risorse aziendali si basa sui privilegi di accesso concessi a un determinato utente, servizio o dispositivo. Per garantire un’autenticazione più adattiva, l’applicazione dei criteri può prendere in considerazione altri fattori, come il dispositivo utilizzato, lo stato delle attività e i fattori ambientali.

Zero Trust di NIST incentrato sulle identità

 

Incentrato sulle reti

L’approccio incentrato sulle reti dell’architettura Zero Trust si basa sulla microsegmentazione di rete delle risorse aziendali protette da un componente di sicurezza del gateway. Per implementare questo approccio, l’impresa dovrebbe utilizzare dispositivi di infrastruttura come gli switch (o router) intelligenti, firewall di nuova generazione (Next Generation Firewalls - NGFW) o Software-defined network (SDN) per applicare i criteri proteggendo ogni risorsa o gruppo di risorse correlate.

Combinazione di approcci

Un approccio all’architettura Zero Trust basato sul cloud sfrutta soluzioni di gestione degli accessi basate sul cloud e il SASE (Secure Access Service Edge). La soluzione di gestione degli accessi basata sul cloud protegge e rinforza le identità su applicazioni e servizi cloud, mentre i componenti SASE, come i Software-defined network (SDN) o i firewall di nuova generazione (NGFW) proteggono le risorse on-premises.

Meeting NIST Guidelines for Zero Trust Security - White Paper

Meeting NIST Guidelines for Zero Trust Security - White Paper

Digital transformation, the proliferation of disruptive technologies and emerging trends such as 'work from home' have made the digital boundaries of corporates disappear. Zero Trust security schemes can help organizations overcome the limitations of legacy perimeter security...


Soluzioni di sicurezza Zero Trust di Thales

SafeNet Trusted Access

SafeNet Trusted Access, il servizio di Thales di gestione e autenticazione degli accessi basato sul cloud, è il punto di partenza per implementazioni efficaci di sicurezza Zero Trust che soddisfa i seguenti principi:

  • Assumi la posizione “mai fidarsi, verifica sempre” applicando dinamicamente le decisioni al punto di accesso all’applicazione, indipendentemente dal luogo in cui risiede l’applicazione, da dove risiedono gli utenti, da quali dispositivi utilizzano e qual è il routing di rete
  • Adotta una posizione di “negazione di default” rivalutando e verificando continuamente le credenziali a ogni accesso, anche se le funzioni Single Sign On (SSO) sono abilitate.

Scopri di più su SafeNet Trusted Access


Risorse di sicurezza Zero Trust

Come puoi fidarti in un ambiente poco affidabile - eBook

Come puoi fidarti in un ambiente poco affidabile - eBook

La trasformazione digitale, la proliferazione di tecnologie dirompenti e le tendenze emergenti come lo “smartworking”, insieme all’allarmante aumento delle violazioni dei dati e degli incidenti di sicurezza hanno reso estinto il concetto di fiducia. La sicurezza Zero Trust si basa sul concetto “mai fidarsi, verifica sempre”, considera la fiducia una vulnerabilità e richiede una verifica continua e rigorosa delle identità per minimizzare perimetri impliciti di fiducia.

blog

CAEP: uno standard emergente per autenticazione e accessi continui.

Nella primavera del 2019, passeggiando per le vaste sale espositive del Centro di Moscone alla Conferenza di RSA saresti stato sopraffatto dal numero di cabine, alcune stipate e altre spaziose. A prescindere dalle loro dimensioni, vendevano tutti la stessa cosa: la sicurezza. C’era da aspettarselo. Tuttavia, ciò che non era previsto era che tutti sembrassero gravitare attorno a due temi generali di sicurezza: Zero Trust e apprendimento automatico.

blog

Valutare l’architettura Zero Trust di NIST. Offre ciò che è necessario?

Il mese scorso, il Computer Security Resource Center del National Institute of Standards and Technology (NIST) ha pubblicato orientamenti e raccomandazioni generali per l'implementazione di un’architettura Zero Trust attraverso SP 800-207, la sua pubblicazione speciale. Naturalmente, quest’ultimo documento riflette le opinioni di NIST relativamente alla sicurezza Zero Trust, ma è importante notare due informazioni sul modo in cui questa posizione è stata formata.

Webinar

Webinar: Proteggere gli accessi al cloud grazie al CAEP (Continuous Access Evaluation Protocol)

L’autenticazione senza soluzione di continuità e gli accessi continui alle risorse online sono un obiettivo elusivo. Molti ci hanno provato, ma pochi ci sono riusciti.

Webinar

Webinar: Privilegiare una protezione continua nella tua strategia basata sul cloud

L’adozione del cloud è il trampolino di lancio per qualsiasi iniziativa di trasformazione digitale dell’organizzazione. Scopri come muoverti in questo paesaggio di minacce in continua evoluzione con soluzioni scalabili a seconda delle tue esigenze aziendali che ti aiutano a raggiungere il vero potenziale dei tuoi obiettivi di trasformazione digitale.