Oggi le aziende offrono a dipendenti e a terze parti l’accesso remoto alle loro applicazioni quasi come facevano 20 anni fa, tramite VPN, proxy e desktop remoto.
Queste tecnologie richiedono alle aziende di instaurare un rapporto di fiducia con ciascun utente e dispositivo e quindi di fornire l’accesso alle risorse di cui gli utenti hanno bisogno tramite un perimetro di sicurezza di rete. In genere la risorsa protetta si trova all’interno di un’area attendibile e qualsiasi accesso a tale risorsa proviene da un’area esterna e non attendibile.
Questo accesso dall’esterno-all’interno richiede di attraversare tale perimetro condiviso. Le aziende sono ben consapevoli che questo perimetro è particolarmente vulnerabile agli attacchi, eppure continuano a fornire l’accesso con gli stessi metodi di sempre.
Nuove realtà oggi in evoluzione stanno costringendo le aziende a prendere strade diverse. Dato il crescente numero di violazioni di sicurezza di alto profilo derivanti dall’accesso di terze parti, è evidente che è necessario adottare una nuova metodologia per l’accesso di terzi.
Per far luce sulla nuova metodologia di accesso bisogna esplorare cinque cambiamenti fondamentali nel panorama aziendale: crescita degli ecosistemi di partner, controllo del boom della mobilità, problematiche legate al passaggio al cloud, adozione di un modello zero trust e passaggio al SaaS delle applicazioni IT.
Un approfondimento su questo argomento è proposto da un white paper gratuito scaricabile a questo link.
Source: www.lineaedp.it
ROMA (ITALPRESS) – “Donald Trump tornerà alla Casa Bianca”. La Cnn annuncia così la vittoria del candidato repubblicano alle presidenziali…
ROMA (ITALPRESS) – “Nelle scorse ore ho sentito l’amico Elon Musk. Sono convinta che il suo impegno e la sua…
CATANZARO (ITALPRESS) – I Carabinieri, con il coordinamento dellaProcura della Repubblica – Direzione Distrettuale Antimafia diCatania, hannoe seguito nel circondario…