
UNICA VERA SOLUZIONE DI ZERO TRUST NETWORK ACCESS (ZTNA)
Comprendendo la necessità di soluzioni ZTNA che rispondano in modo efficiente e completo a tutti gli scenari e requisiti di accesso remoto, Safe-T ha riprogettato la sua soluzione ZTNA per creare ZoneZero, la prima piattaforma di orchestrazione per l’accesso perimetrale in assoluto.
La nuova piattaforma ZoneZero di Safe-T supporta le soluzioni VPN esistenti, elimina la necessità di riprogettare la rete e il flusso di accesso e consente alle organizzazioni di supportare tutti gli scenari di accesso per tutti i tipi di utenti, posizioni e applicazioni.


Nel mondo della trasformazione digitale il numero di scenari di accesso remoto in una data organizzazione è cresciuto in modo esponenziale. Le organizzazioni grandi e piccole devono ora far fronte a un’ampia gamma di requisiti di accesso remoto:
➕ Fornire a dipendenti e fornitori di servizio la possibilità di accedere alle risorse interne
➕ Consentire agli utenti interni di connettersi tramite la rete aziendale, per accedere alle risorse interne aggiungendo fattori di sicurezza aggiuntivi
➕ Abilitazione dell’accesso remoto ad applicazioni legacy basate su cloud od on premise
➕ Integrazione di Multi-Factor Authentication (MFA) e riconoscimento dell’identità in tutti gli scenari di accesso remoto


I VANTAGGI DI SAFE-T

• ZTNA
• Implementazione senza problemi: distribuzione rapida
• Integrazione con le principali VPN: aggiunta di funzionalità ZTNA alle VPN esistenti, ad esempio: Check Point, Fortinet, Palo Alto, Pulse Secure, Cisco, Sophos, OpenVPN e pfSense
• Supporto per l’autenticazione continua e l’aggiornamento da 2FA a vero MFA
• Ottimizzazione dei costi di implementazione e proprietà
• Gestione centralizzata
• Controllo dell’accesso alle applicazioni per utenti interni ed esterni
• Monitoraggio, applicazione e reporting continui sulle attività di utenti / applicazioni
ZTNA (Zero Trust Network Access) è progettato per aiutare le organizzazioni ad adottare una sicurezza più efficace, basata sul principio “non fidarti mai, verifica sempre”. Tuttavia, esiste un enorme divario tra il potenziale delle tecnologie ZTNA e i casi d’uso, le capacità, le implementazioni e i risultati finali effettivi.

Il viaggio verso Zero Trust spesso si rivela più complicato e esaurisce le risorse del previsto, soprattutto quando l’infrastruttura esistente dell’organizzazione non è compatibile con i concetti di Zero Trust.
Il raggiungimento di Zero Trust Network Access richiede:
➕ Separazione del piano dati e del piano di controllo
➕ Autenticazione utente migliorata
➕ Accesso al livello dell’applicazione
(Tuttavia) In pratica, a meno che non si sia disposti a “ricominciare da capo” e migrare l’intera infrastruttura a una nuova rete di accesso SDP, l’implementazione dei concetti Zero-Trust si rivela molto più complessa e pesante sulle risorse delle organizzazioni.
Le risorse legacy come le VPN (che sono il componente principale per l’accesso sicuro nell’ambiente di oggi) e le applicazioni non web non supportano intrinsecamente i concetti Zero-Trust e non sono veramente compatibili con le soluzioni disponibili (come MFA). Pertanto, la modernizzazione dell’accesso protetto in tali ambienti legacy / misti è estremamente difficile.