Proteggere gli accessi in remoto con la WAN mesh di Proofpoint Meta

Pubblicato il 24 aprile 2020

L’emergenza Covid-19 ha spinto la gran parte delle organizzazioni a rivedere pesantemente i propri processi aziendali, spostandosi in tutto o in parte su modelli di lavoro remoto e smart working.

Questo però pone alle stesse organizzazioni una serie di problematiche di sicurezza da affrontare, per garantire che i propri professionisti – dipendenti o consulenti – che operino in remoto possano accedere in sicurezza alle risorse aziendali senza creare nuovi rischi e senza generare nuove e lucrose opportunità di business per i cybercriminali.

Per affrontare in modo efficace la questione dell’accesso remoto Proofpoint offre una soluzione che consente di disaccoppiare gli utenti remoti e le risorse cui devono accedere attraverso una rete WAN mesh isolata su cui vengono proiettate le risorse cui dare accesso agli utenti, a cui accedono senza entrare direttamente in LAN aziendale.

Grazie a questa soluzione gli utenti non accedono tramite VPN al network aziendale, ma alla rete Proofpoint Meta sulla quale sono presenti solo le risorse alle quali gli utenti dovrebbero poter accedere in accesso remoto, isolando di fatto il resto della rete.

Proiettare questi elementi su una rete terza esterna alla LAN consente da un lato di ridurre la complessità gestionale all’interno della LAN in quanto la esposizione delle risorse nella Zero Trust Network (ZTN) è limitata e monitorata alle sole risorse che si desidera siano raggiungibili da remoto e non comporta nessuna modifica interna. Dall’altro consente la creazione di policy di accesso basate sulla identità e postura dell’utente e del suo device per verificare cosa possa essere raggiunto e cosa no, condizioni che vengono verificate per tutta la sessione e non solo in fase di accesso.

Il tutto in una rete dedicata e costruita appositamente il che garantisce una facile implementazione e un monitoraggio puntuale e più preciso. Va da sé che più il numero delle risorse da raggiungere è ampio e differente, più un approccio ZTN risulterà efficiente rispetto a quello tradizionale della VPN.

In un modello ZTN non si accede quindi alle reti che contengono le risorse da esporre (che solitamente comprendono anche altre risorse abilitate all’accesso da remoto), ma gli utenti accedono a un network separato in cui tutto ciò che non è dichiarato all’interno della ZTN Meta è invisibile agli utenti, rendendo di fatto disaccoppiata la LAN dai i dipendenti remoti.

La rete offerta da Proofpoint Meta ha punti di accesso disponibili in tutto il mondo e in caso di bisogno è possibile implementare un Point of Access anche in aree attualmente non coperte in tempi estremamente rapidi.

Proofpoint Meta riduce l’esposizione alla sicurezza concedendo a ciascun utente l’autorizzazione di accesso esplicito a determinate applicazioni, mentre tutte le altre risorse di rete rimangono completamente invisibili. Gli utenti si connettono a Proofpoint Meta NaaS utilizzando un client VPN IPSec sempre attivo, con la loro identità incorporata a livello di pacchetto, per consentire la verifica continua e una traccia di controllo completa.

Fornisce agli utenti remoti una sicurezza completa non solo durante l’accesso alle risorse aziendali ma durante qualsiasi accesso a Internet. Proofpoint Meta NaaS dirige il traffico Internet attraverso lo stack di sicurezza di rete di tua scelta, fornito nel cloud per fornire una protezione completa.

Proofpoint Meta fornisce agli utenti una singola connessione sempre attiva che garantisca l’accesso a tutte le applicazioni autorizzate, ovunque si trovino, ed elimini il laborioso processo di stabilire connessioni VPN multiple.

Libera il personale IT e dell’help desk dalla gestione delle regole VPN e dalla risoluzione dei problemi, con la gestione centralizzata di tutti gli accessi remoti, in qualsiasi luogo. Con questa alternativa è sufficiente integrare una sola volta le applicazioni, le reti e gli utenti e definire i criteri di accesso.

La soluzione Proofpoint Meta quindi offre un approccio sicuro alle risorse esposte per i lavoratori remoti, di facile gestione e monitoraggio, diminuendo la superficie di attacco e mantenendo ampia flessibilità operativa e scalabilità, senza complessità legate alla eterogeneità dei servizi.



Contenuti correlati

  • Le previsioni di Unit 42: Il 2025 sarà l’anno della disruption

    Sam Rubin di Unit 42 di Palo Alto Networks analizza e condivide le tendenze di cybersecurity del 2025: “Anno delle interruzioni delle attività”, è questo il termine che contraddistinguerà il 2025, che si presenta come un periodo...

  • Osservatori digitali PoliMi Startup thinking investimenti digitali 2025
    Investimenti digitali in Italia, +1,5% nel 2025 secondo gli Osservatori del PoliMi

    Nonostante l’incertezza economica, le aziende italiane confermano gli investimenti nel digitale, ritenuto essenziale per mantenere competitività. Secondo i dati della ricerca degli Osservatori Startup Thinking e Digital Transformation Academy del Politecnico di Milano, per il 2025 si...

  • Digitalizzazione, IoT e cybersecurity: il nuovo volto del mobile hydraulics

    Grazie alle tecnologie IoT, il comparto mobile hydraulics si dirige verso una continua integrazione tra automazione, connettività e gestione intelligente dei dati. Il settore mobile hydraulics sta attraversando una trasformazione senza precedenti. L’integrazione delle tecnologie IoT e...

  • Trend Micro cybersecurity patentino digitale
    Scuole e cybersecurity, ecco il patentino di cittadinanza digitale per gli studenti

    “Noi cittadini digitali” è la nuova iniziativa di education di Trend Micro indirizzata agli studenti delle scuole italiane in collaborazione con Junior Achievement Italia, parte di Junior Achievement Worldwide, la più vasta organizzazione non profit al mondo...

  • Vectra AI SOC
    Mancano 5 milioni di esperti di cybersecurity – e adesso?

    ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...

  • Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia

    La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...

  • Omron Europe ottiene la certificazione IEC 62443-4-1

    Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...

  • Advantech lancia il servizio di certificazione IEC 62443

    Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...

  • CybergOn NIS2
    PMI sotto attacco: la direttiva NIS2 apre una nuova fase per la cybersecurity

    La direttiva NIS2 (Network and Information Security Directive) rappresenta l’occasione per introdurre una nuova consapevolezza nei consigli di amministrazione delle aziende, nell’ottica di elaborare una strategia di cybersecurity a lungo termine e incentivare la competitività garantendo la...

  • Stormshield Data Security ottiene la certificazione Cspn da Anssi

    Stormshield, esperto europeo in cybersecurity, ha ottenuto la certificazione di livello 1 (CSPN) per la versione on-premise della sua soluzione di protezione dei dati Stormshield Data Security (SDS). Questo riconoscimento da parte dell’Agence nationale de la sécurité des...

Scopri le novità scelte per te x