Oggi le aziende offrono a dipendenti e a terze parti l’accesso remoto alle loro applicazioni quasi come facevano 20 anni fa, tramite VPN, proxy e desktop remoto.
Queste tecnologie richiedono alle aziende di instaurare un rapporto di fiducia con ciascun utente e dispositivo e quindi di fornire l’accesso alle risorse di cui gli utenti hanno bisogno tramite un perimetro di sicurezza di rete. In genere la risorsa protetta si trova all’interno di un’area attendibile e qualsiasi accesso a tale risorsa proviene da un’area esterna e non attendibile.
Questo accesso dall’esterno-all’interno richiede di attraversare tale perimetro condiviso. Le aziende sono ben consapevoli che questo perimetro è particolarmente vulnerabile agli attacchi, eppure continuano a fornire l’accesso con gli stessi metodi di sempre.
Nuove realtà oggi in evoluzione stanno costringendo le aziende a prendere strade diverse. Dato il crescente numero di violazioni di sicurezza di alto profilo derivanti dall’accesso di terze parti, è evidente che è necessario adottare una nuova metodologia per l’accesso di terzi.
Per far luce sulla nuova metodologia di accesso bisogna esplorare cinque cambiamenti fondamentali nel panorama aziendale: crescita degli ecosistemi di partner, controllo del boom della mobilità, problematiche legate al passaggio al cloud, adozione di un modello zero trust e passaggio al SaaS delle applicazioni IT.
Un approfondimento su questo argomento è proposto da un white paper gratuito scaricabile a questo link.
Source: www.lineaedp.it
PANTELLERIA (TRAPANI) (ITALPRESS) – E’ morto all’età di 84 anni Filippo Panseca a causa un infarto fulminante che lo ha…
A finance deal reached at the COP29 summit to help less-developed countries tackle climate change has been criticised for failing…
ROMA (ITALPRESS) – E’ stato raggiunto a Baku, nel corso della riunione della Cop29, l’accordo sul Baku Finance Goal (BFG),…
LAS VEGAS (USA) (ITALPRESS) – Fuochi d’artificio sul weekend diLas Vegas, con George Russell che sulla sua Mercedes vince la…