1
Akamai garantisce experience digitali sicure per le più grandi aziende a livello mondiale. La piattaforma edge intelligente di Akamai permea ogni ambito, dalle aziende al cloud, permettendovi di lavorare con rapidità, efficacia e sicurezza. I migliori brand a livello globale si affidano ad Akamai per ottenere un vantaggio competitivo grazie a soluzioni agili in grado di estendere la potenza delle loro architetture multicloud. Più di ogni altra azienda, Akamai avvicina agli utenti app, experience e processi decisionali, tenendo lontani attacchi e minacce. Il portfolio Akamai di soluzioni per l'edge security, le web e mobile performance, l'accesso aziendale e la delivery di contenuti video è affiancato da un servizio clienti di assoluta qualità e da un monitoraggio 24/7/365. Per scoprire perché i principali brand del mondo si affidano ad Akamai, visitate il sito https://www.akamai.com/it/it/ o https://blogs.akamai.com/it/ e seguite @AkamaiItalia su Twitter. Le informazioni di contatto internazionali sono disponibili all'indirizzo www.akamai.com/it/it/locations. Data di pubblicazione: 02/19. "html";"log" - int64; }; func - trolMessage);work bool); statusP ollChannel := make(chan chan bool); worker package main; import ( "fmt"; "html";"log" ; "net/http"; "strconv"; "strings"; "time" ); type Con- trolMessage struct { Target str ing; Count int64; }; func main() { contro lChannel := make(chan Con- trolMessage);work erCompleteChan := make(chan bool); statusP ollChannel := make(chan chan bool); worker bool); worker package main; import ( "fmt"; "html";"log" ; "net/http"; "strconv"; "strings"; "time" ); type Con- trolMessage struct { Target str ing; Count int64; }; func main() { contro lChannel := make(chan Con- trolMessage);work erCompleteChan := make(chan bool); statusP ollChannel := make(chan chan bool); worker trolMessage struct { Target str ing; Count int64; }; func main() { contro lChannel := make(chan ControlMessage);work erCompleteChan := make(chan bool); statusP ollChannel := make(chan chan bool); worker Accesso a livello di applicazione anziché a livello di rete Funzionalità di sicurezza avanzate Facile gestione IT Monitoraggio e generazione di rapporti rapida e semplice User experience ottimale Le operazioni di onboarding e revoca tramite i modelli di accesso tradizionali possono richiedere la configurazione o la dismissione di oltre 10 componenti di rete e di applicazioni per ogni utente. 9 Il reparto IT è sempre più bombardato di richieste di assistenza, come risultato di experience di accesso frammentate e di errori nelle operazioni di rifiuto degli accessi. Di conseguenza, il provisioning dell'accesso, la manutenzione di base, gli aggiornamenti del sistema e il supporto degli utenti sono processi complicati e dispendiosi in termini di tempo che monopolizzano le risorse IT senior. Le soluzioni di accesso alle applicazioni tradizionali rendono complesse, o quasi impossibili, le verifiche, in quanto spesso non offrono al reparto IT la visibilità o una reportistica aggregata sull'accesso e sull'attività della rete. Ma tali operazioni di reportistica e monitoraggio possono essere parte integrante per la sicurezza aziendale e per scopi di performance delle applicazioni. Le aspettative degli utenti sull'accesso alle applicazioni e sulle performance sono cambiate, in quanto esigono dalle applicazioni aziendali la stessa experience che ricevono dalle applicazioni consumer: un accesso semplice, rapido e intuitivo sul dispositivo di loro scelta, da qualsiasi posizione. Le aziende in grado di fornire in modo ottimale questo servizio non solo vedranno mi- gliorare l'engagement e la produttività dei dipendenti, ma potranno anche liberare le risorse IT precedente- mente impegnate da password e account bloccati. Fonti: Le soluzioni di accesso tradizionali sono state progettate per aprire una breccia nel firewall della rete, offrendo tipicamente un accesso alla rete senza limitazioni. Nel caso di una violazione, derivante dall'abuso di credenziali, da dispositivi smarriti o da hacker malintenzionati, questo accesso consente un movimento laterale, permettendo la navigazione in tutta la rete e un accesso illimitato ad applicazioni e dati. Le tecnologie di accesso legacy non sono intelligenti; non possono confermare o convalidare in modo accurato e adattivo le identità, il che espone l'azienda al rischio. Le VPN tradizionali non possono neanche essere integrate in altri meccanismi di sicurezza, quali protezione del percorso dati, sicurezza e accelerazione delle applicazioni e SSO (Single Sign-On). Questa tendenza continuerà nel tempo, perché si è riscontrato che i knowledge worker sono più produttivi, motivati e fedeli all'azienda se hanno la possibilità di lavorare da remoto. 1 Le attività aziendali non avvengono più entro le quattro mura di un ufficio. Il94% delle aziende offre accordi di lavoro flessibile 2 140% di aumento del numero di lavoratori da casa (non autonomi) dal 2005 3 77 MILIONI Le grandi aziende si affidano sempre più ad appaltatori, partner, fornitori, sviluppatori, canali di distribuzione e altri soggetti terzi per supportare le proprie iniziative. Si prevede che anche questa tendenza prenderà sempre più piede nel prossimo decennio. 4 Questa forza lavoro diversificata e distribuita globalmente necessita di un accesso flessibile, ma sicuro alla rete aziendale, indipendentemente dalla posizione dell'utente, dal tipo di dispositivo, dall'affiliazione del dipendente e dalla posizione dell'applicazione (in sede, SaaS, IaaS). Oggi la composizione della forza lavoro è varia. La convenienza e l'agilità non possono venire a scapito della sicurezza, soprattutto considerando le realtà dei moderni crimini informatici. I requisiti di accesso si sono evoluti e devono farlo anche le soluzioni di accesso. Fornire l'accesso alle applicazioni tramite software e hardware obsoleti e combinati in modo approssimativo, tra cui VPN tradizionali, proxy e tecnologie desktop remote, non è più un'opzione praticabile. Di seguito sono riportati i cinque requisiti necessari per una soluzione di accesso alle applicazioni aggiornata e completa: 04 05 03 02 01 1) https://www.ciphr.com/advice/10-essential-remote-working-statistics/ 2) https://www.ifebp.org/bookstore/flexible-work-arrangements/Pages/flexible-work-arrangements-2017.aspx 3) http://globalworkplaceanalytics.com/telecommuting-statistics 4) https://www.upwork.com/press/2017/10/17/freelancing-in-america-2017 5) https://www2.deloitte.com/insights/us/en/focus/human-capital-trends/2018/contingent-workforce-management.html 6) Ibid. 7) https://csis-prod.s3.amazonaws.com/s3fs-public/publica- tion/economic-impact-cybercrime.pdf?kab1HywrewRzH17N9wuE24soo1IdhuHd& 8) https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf 9) Ibid. REQUISITI INDISPENSABILI REQUISITI INDISPENSABILI REQUISITI INDISPENSABILI REQUISITI INDISPENSABILI REQUISITI INDISPENSABILI Vi serve una soluzione avanzata in grado di offrire un unico portale tramite cui visualizzare e amministrare facilmente policy di controllo degli accessi basate sull'identità degli utenti, sull'appartenenza a gruppi, sui metodi di accesso, sulla geolocalizzazione e così via. Inoltre, i rapporti devono poter essere archiviati in modo sicuro e, se un'azienda lo desidera, integrati semplicemente negli strumenti SIEM esistenti. Vi serve un modello di accesso alle applicazioni aggiornato in grado di consentire ai team della sicurezza di garantire un accesso più sicuro e basato sulle identità. Questo modello deve integrare una tecnologia di autenticazione multifattore (MFA) o una soluzione MFA, nonché una serie di altre tecnologie di sicurezza avanzate. L'accesso deve essere agile e transitorio, indipendente dalla posizione e dal dispositivo. Vi serve una soluzione di accesso alle applicazioni modernizzata in grado di supportare un sistema di sicurezza Zero Trust; ogni richiesta deve essere verificata e qualificata, sostituendo le autorizzazioni a livello di rete con un accesso personalizzato caso per caso a livello di applicazioni. Vi serve una soluzione di accesso moderna in grado di offrire agli utenti un accesso SSO a tutti i tipi di applicazioni, ossia tramite un'unica procedura di autenticazione per accedere alle applicazioni necessarie tramite il clic di un pulsante, oltre a ottimizzare la velocità delle applicazioni. —— Vi serve una nuova soluzione di accesso in grado di rimuovere queste complessità, consentendo al team IT di fornire e gestire facilmente e rapidamente gli accessi, in modo da concentrarsi su imperativi aziendali più strategici e per il futuro. 42% delle organizzazioni 5 I DIPENDENTI STIPENDIATI RAPPRESENTANO LA MAGGIORANZA SOLO NEL 2019 2014 IT SERVICES di freelancer a livello globale, un incremento del 36% in soli 5 anni 6 Il vostro business si è trasformato. Non dovrebbe farlo anche la vostra soluzione di accesso? Per scoprire come Akamai può consentirvi di far evolvere la vostra soluzione di accesso, migliorando la sicurezza aziendale, visitate il sito all'indirizzo akamai.com/eaa. Oltre il 40% delle violazioni della sicurezza è collegato a utenti autorizzati 8 fino a 100 miliardi di dollari dal 2014 7 2019 2014 600 MILIARDI DI DOLLARI COSTI DEL CRIMINE INFORMATICO, A LIVELLO GLOBALE soluzione di accesso per una 5 requisiti indispensabili

5 requisiti indispensabili per una soluzione di …...consente un movimento laterale, permettendo la navigazione in tutta la rete e un accesso illimitato ad applicazioni e dati. Le

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 5 requisiti indispensabili per una soluzione di …...consente un movimento laterale, permettendo la navigazione in tutta la rete e un accesso illimitato ad applicazioni e dati. Le

Akamai garantisce experience digitali sicure per le più grandi aziende a livello mondiale. La piattaforma edge intelligente di Akamai permea ogni ambito, dalle aziende al

cloud, permettendovi di lavorare con rapidità, e�cacia e sicurezza. I migliori brand a livello globale si a�dano ad Akamai per ottenere un vantaggio competitivo grazie

a soluzioni agili in grado di estendere la potenza delle loro architetture multicloud. Più di ogni altra azienda, Akamai avvicina agli utenti app, experience e processi

decisionali, tenendo lontani attacchi e minacce. Il portfolio Akamai di soluzioni per l'edge security, le web e mobile performance, l'accesso aziendale e la delivery di

contenuti video è a�ancato da un servizio clienti di assoluta qualità e da un monitoraggio 24/7/365. Per scoprire perché i principali brand del mondo si a�dano ad Akamai,

visitate il sito https://www.akamai.com/it/it/ o https://blogs.akamai.com/it/ e seguite @AkamaiItalia su Twitter. Le informazioni di contatto internazionali sono disponibili

all'indirizzo www.akamai.com/it/it/locations. Data di pubblicazione: 02/19.

package main; import ( "fmt"; "html";"log"

; "net/http"; "strconv"; "strings"; "time" ); type Con-trolMessage struct { Target str

ing; Count int64; }; func main() { contro

lChannel := make(chan Con-trolMessage);work

erCompleteChan := make(chan bool); statusP

ollChannel := make(chan chan bool); worker

package main; import ( "fmt"; "html";"log"; "net/http"; "strconv"; "strings"; "time" ); type Con-trolMessage struct { Target string; Count int64; }; func main() { controlChannel := make(chan Con-trolMessage);workerCompleteChan := make(chan bool); statusPollChannel := make(chan chan bool); worker

package main; import ( "fmt"; "html";"log"

; "net/http"; "strconv"; "strings"; "time" ); type Con-trolMessage struct { Target str

ing; Count int64; }; func main() { contro

lChannel := make(chan Con-trolMessage);work

erCompleteChan := make(chan bool); statusP

ollChannel := make(chan chan bool); worker

package main; import ( "fmt"; "html";"log"; "net/http"; "strconv"; "strings"; "time" ); type Con-trolMessage struct { Target string; Count int64; }; func main() { controlChannel := make(chan Con-trolMessage);workerCompleteChan := make(chan bool); statusPollChannel := make(chan chan bool); worker

package main; import ( "fmt"; "html";"log"; "net/http"; "strconv"; "strings"; "time" ); type Con-trolMessage struct { Target string; Count int64; }; func main() { controlChannel := make(chan Con-trolMessage);workerCompleteChan := make(chan bool); statusPollChannel := make(chan chan bool); worker

Accesso a livello di applicazione anziché a livello di rete

Funzionalità di sicurezza avanzate

Facile gestione IT

Monitoraggio e generazione di rapporti rapida e semplice

User experience ottimale

Le operazioni di onboarding e revoca tramite i modelli di accesso tradizionali possono richiedere la configurazione o la dismissione di oltre 10 componenti di rete e di applicazioni per ogni utente.9 Il reparto IT è sempre più bombardato di richieste di assistenza, come risultato di experience di accesso frammentate e di errori nelle operazioni di rifiuto degli accessi. Di conseguenza, il provisioning dell'accesso, la manutenzione di base, gli aggiornamenti del sistema e il supporto degli utenti sono processi complicati e dispendiosi in termini di tempo che monopolizzano le risorse IT senior.

Le soluzioni di accesso alle applicazioni tradizionali

rendono complesse, o quasi impossibili, le verifiche,

in quanto spesso non offrono al reparto IT la visibilità

o una reportistica aggregata sull'accesso e sull'attività

della rete. Ma tali operazioni di reportistica e monitoraggio

possono essere parte integrante per la sicurezza aziendale

e per scopi di performance delle applicazioni.

Le aspettative degli utenti sull'accesso alle applicazioni

e sulle performance sono cambiate, in quanto esigono

dalle applicazioni aziendali la stessa experience che

ricevono dalle applicazioni consumer: un accesso

semplice, rapido e intuitivo sul dispositivo di loro scelta,

da qualsiasi posizione. Le aziende in grado di fornire in

modo ottimale questo servizio non solo vedranno mi-

gliorare l'engagement e la produttività dei dipendenti,

ma potranno anche liberare le risorse IT precedente-

mente impegnate da password e account bloccati.

Fonti:

Le soluzioni di accesso tradizionali sono state progettate per aprire una breccia nel firewall della rete, offrendo tipicamente un accesso alla rete senza limitazioni. Nel caso di una violazione, derivante dall'abuso di credenziali, da dispositivi smarriti o da hacker malintenzionati, questo accesso consente un movimento laterale, permettendo la navigazione in tutta la rete e un accesso illimitato ad applicazioni e dati.

Le tecnologie di accesso legacy non sono intelligenti; non possono confermare o convalidare in modo accurato e adattivo le identità, il che espone l'azienda al rischio. Le VPN tradizionali non possono neanche essere integrate in altri meccanismi di sicurezza, quali protezione del percorso dati, sicurezza e accelerazione delle applicazioni e SSO (Single Sign-On).

Questa tendenza continuerà nel tempo, perché si è riscontrato che i knowledge worker sono più produttivi, motivati e fedeli all'azienda se hanno la possibilità di lavorare da remoto.1

Le attività aziendali non avvengono più entro le quattro mura di un u�cio.

Il94%delle aziende offre

accordi di lavoro flessibile2

140%di aumento del numero

di lavoratori da casa (non autonomi) dal 20053

77 MILIONI

Le grandi aziende si affidano sempre più ad appaltatori, partner, fornitori, sviluppatori, canali di distribuzione e altri soggetti terzi per supportare le proprie iniziative. Si prevede che anche questa tendenza prenderà sempre più piede nel prossimo decennio.4

Questa forza lavoro diversificata e distribuita globalmente necessita di un accesso flessibile, ma sicuro alla rete aziendale, indipendentemente dalla posizione dell'utente, dal tipo di dispositivo, dall'affiliazione del dipendente e dalla posizione dell'applicazione (in sede, SaaS, IaaS).

Oggi la composizione della forza lavoro è varia.

La convenienza e l'agilità non possono venire a scapito della sicurezza, soprattutto considerando le realtà dei moderni crimini informatici.

I requisiti di accesso si sono evoluti e devono farlo anche le soluzioni di accesso.

Fornire l'accesso alle applicazioni tramite software e hardware obsoleti e combinati in modo approssimativo, tra cui VPN tradizionali, proxy e tecnologie

desktop remote, non è più un'opzione praticabile.

Di seguito sono riportati i cinque requisiti necessari per una soluzione di accesso alle applicazioni aggiornata e completa:

04

05

03

02

01

1) https://www.ciphr.com/advice/10-essential-remote-working-statistics/2) https://www.ifebp.org/bookstore/flexible-work-arrangements/Pages/flexible-work-arrangements-2017.aspx3) http://globalworkplaceanalytics.com/telecommuting-statistics4) https://www.upwork.com/press/2017/10/17/freelancing-in-america-20175) https://www2.deloitte.com/insights/us/en/focus/human-capital-trends/2018/contingent-workforce-management.html6) Ibid.7) https://csis-prod.s3.amazonaws.com/s3fs-public/publica-

tion/economic-impact-cybercrime.pdf?kab1HywrewRzH17N9wuE24soo1IdhuHd&8) https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf9) Ibid.

REQUISITI INDISPENSABILI

REQUISITI INDISPENSABILI

REQUISITI INDISPENSABILI

REQUISITI INDISPENSABILI

REQUISITI INDISPENSABILI

Vi serve una soluzione avanzata in grado di offrire un

unico portale tramite cui visualizzare e amministrare

facilmente policy di controllo degli accessi basate

sull'identità degli utenti, sull'appartenenza a gruppi,

sui metodi di accesso, sulla geolocalizzazione e così

via. Inoltre, i rapporti devono poter essere archiviati

in modo sicuro e, se un'azienda lo desidera, integrati

semplicemente negli strumenti SIEM esistenti.

Vi serve un modello di accesso alle applicazioni aggiornato in grado di consentire ai team della sicurezza di garantire un accesso più sicuro e basato sulle identità. Questo modello deve integrare una tecnologia di autenticazione multifattore (MFA) o una soluzione MFA, nonché una serie di altre tecnologie di sicurezza avanzate. L'accesso deve essere agile e transitorio, indipendente dalla posizione e dal dispositivo.

Vi serve una soluzione di accesso alle applicazioni

modernizzata in grado di supportare un sistema

di sicurezza Zero Trust; ogni richiesta deve essere

verificata e qualificata, sostituendo le autorizzazioni

a livello di rete con un accesso personalizzato caso

per caso a livello di applicazioni.

Vi serve una soluzione di accesso moderna in grado

di offrire agli utenti un accesso SSO a tutti i tipi di

applicazioni, ossia tramite un'unica procedura di

autenticazione per accedere alle applicazioni

necessarie tramite il clic di un pulsante, oltre

a ottimizzare la velocità delle applicazioni.

——

Vi serve una nuova soluzione di accesso in grado di

rimuovere queste complessità, consentendo al team

IT di fornire e gestire facilmente e rapidamente gli

accessi, in modo da concentrarsi su imperativi

aziendali più strategici e per il futuro.

42%delle organizzazioni5

I DIPENDENTI STIPENDIATI RAPPRESENTANO LA MAGGIORANZA SOLO NEL

20192014

IT SERVICES

di freelancer a livello globale, un incremento del 36% in soli 5 anni6

Il vostro business si è trasformato. Non dovrebbe farlo anche la vostra

soluzione di accesso?

Per scoprire come Akamai può consentirvi di far evolvere la vostra soluzione di accesso, migliorando la sicurezza aziendale,

visitate il sito all'indirizzo akamai.com/eaa.

Oltre il 40% delle violazioni della sicurezza

è collegato a utenti autorizzati8

fino a 100 miliardi di dollari dal 20147 20192014

600 MILIARDIDI DOLLARI

COSTI DEL CRIMINEINFORMATICO,

A LIVELLO GLOBALE

soluzione di accesso

per una

5 requisiti indispensabili