Proteggere gli accessi in remoto con la WAN mesh di Proofpoint Meta

Pubblicato il 24 aprile 2020

L’emergenza Covid-19 ha spinto la gran parte delle organizzazioni a rivedere pesantemente i propri processi aziendali, spostandosi in tutto o in parte su modelli di lavoro remoto e smart working.

Questo però pone alle stesse organizzazioni una serie di problematiche di sicurezza da affrontare, per garantire che i propri professionisti – dipendenti o consulenti – che operino in remoto possano accedere in sicurezza alle risorse aziendali senza creare nuovi rischi e senza generare nuove e lucrose opportunità di business per i cybercriminali.

Per affrontare in modo efficace la questione dell’accesso remoto Proofpoint offre una soluzione che consente di disaccoppiare gli utenti remoti e le risorse cui devono accedere attraverso una rete WAN mesh isolata su cui vengono proiettate le risorse cui dare accesso agli utenti, a cui accedono senza entrare direttamente in LAN aziendale.

Grazie a questa soluzione gli utenti non accedono tramite VPN al network aziendale, ma alla rete Proofpoint Meta sulla quale sono presenti solo le risorse alle quali gli utenti dovrebbero poter accedere in accesso remoto, isolando di fatto il resto della rete.

Proiettare questi elementi su una rete terza esterna alla LAN consente da un lato di ridurre la complessità gestionale all’interno della LAN in quanto la esposizione delle risorse nella Zero Trust Network (ZTN) è limitata e monitorata alle sole risorse che si desidera siano raggiungibili da remoto e non comporta nessuna modifica interna. Dall’altro consente la creazione di policy di accesso basate sulla identità e postura dell’utente e del suo device per verificare cosa possa essere raggiunto e cosa no, condizioni che vengono verificate per tutta la sessione e non solo in fase di accesso.

Il tutto in una rete dedicata e costruita appositamente il che garantisce una facile implementazione e un monitoraggio puntuale e più preciso. Va da sé che più il numero delle risorse da raggiungere è ampio e differente, più un approccio ZTN risulterà efficiente rispetto a quello tradizionale della VPN.

In un modello ZTN non si accede quindi alle reti che contengono le risorse da esporre (che solitamente comprendono anche altre risorse abilitate all’accesso da remoto), ma gli utenti accedono a un network separato in cui tutto ciò che non è dichiarato all’interno della ZTN Meta è invisibile agli utenti, rendendo di fatto disaccoppiata la LAN dai i dipendenti remoti.

La rete offerta da Proofpoint Meta ha punti di accesso disponibili in tutto il mondo e in caso di bisogno è possibile implementare un Point of Access anche in aree attualmente non coperte in tempi estremamente rapidi.

Proofpoint Meta riduce l’esposizione alla sicurezza concedendo a ciascun utente l’autorizzazione di accesso esplicito a determinate applicazioni, mentre tutte le altre risorse di rete rimangono completamente invisibili. Gli utenti si connettono a Proofpoint Meta NaaS utilizzando un client VPN IPSec sempre attivo, con la loro identità incorporata a livello di pacchetto, per consentire la verifica continua e una traccia di controllo completa.

Fornisce agli utenti remoti una sicurezza completa non solo durante l’accesso alle risorse aziendali ma durante qualsiasi accesso a Internet. Proofpoint Meta NaaS dirige il traffico Internet attraverso lo stack di sicurezza di rete di tua scelta, fornito nel cloud per fornire una protezione completa.

Proofpoint Meta fornisce agli utenti una singola connessione sempre attiva che garantisca l’accesso a tutte le applicazioni autorizzate, ovunque si trovino, ed elimini il laborioso processo di stabilire connessioni VPN multiple.

Libera il personale IT e dell’help desk dalla gestione delle regole VPN e dalla risoluzione dei problemi, con la gestione centralizzata di tutti gli accessi remoti, in qualsiasi luogo. Con questa alternativa è sufficiente integrare una sola volta le applicazioni, le reti e gli utenti e definire i criteri di accesso.

La soluzione Proofpoint Meta quindi offre un approccio sicuro alle risorse esposte per i lavoratori remoti, di facile gestione e monitoraggio, diminuendo la superficie di attacco e mantenendo ampia flessibilità operativa e scalabilità, senza complessità legate alla eterogeneità dei servizi.



Contenuti correlati

Scopri le novità scelte per te x