Accesso alla rete Zero Trust e segmentazione per mitigare il rischio

Accesso alla rete Zero Trust e segmentazione per mitigare il rischio

Condividi post

La prima soluzione comune del settore per l'accesso alla rete zero trust e la segmentazione zero trust per mitigare i rischi nelle infrastrutture ibride. Con la nuova soluzione, Appgate e Illumio vogliono prevenire e fermare la diffusione di violazioni della sicurezza.

Appgate, la società di accesso sicuro Zero Trust, e Illumio, Inc., la società di segmentazione Zero Trust, hanno annunciato oggi la prima soluzione integrata Zero Trust Network Access (ZTNA) e Zero Trust segmentation (ZTS) su. Questo protegge la connettività di rete e previene la propagazione di violazioni attraverso infrastrutture e applicazioni ibride per rendere le organizzazioni più resilienti agli attacchi informatici.

Soluzione ZTNA abbinata alla soluzione ZTS

La nuova soluzione integra Appgate SDP, una delle principali soluzioni ZTNA, con Illumio Core, una delle principali soluzioni ZTS. Ciò consente alle organizzazioni di creare criteri di accesso Zero Trust che si adattano in tempo reale ai cambiamenti nell'ambiente applicativo. Se un parametro del framework di un carico di lavoro segmentato con Illumio cambia, Appgate SDP lo riconosce automaticamente e apporta automaticamente le modifiche necessarie. In questo modo, l'accesso degli utenti viene aggiornato in modo rapido e trasparente al livello corretto senza limitare un utente. Di conseguenza, i team di sicurezza non devono scrivere nuove policy di sicurezza quando gli indirizzi IP cambiano, risparmiando tempo e risorse.

La collaborazione tra ZTNA e ZTS offre i seguenti vantaggi

  • Aggiornamenti automatizzati delle policy che fanno risparmiare tempo e consentono alle aziende di scalare. Utilizzando i metadati di Illumio, Appgate SDP regola automaticamente le autorizzazioni degli utenti per consentire l'accesso solo ai carichi di lavoro autorizzati dalle policy.
  • Controlli granulari che impediscono la propagazione delle violazioni della sicurezza. La soluzione garantisce che l'accesso tra utenti e carichi di lavoro applicativi specifici avvenga con i privilegi minimi, attraverso qualsiasi combinazione di infrastrutture ibride, on-premise, nel data center o nel cloud.
  • Sicurezza Zero Trust completa per rendere le organizzazioni più resilienti agli attacchi informatici. ZTNA impedisce agli aggressori di accedere ad aree specifiche della rete, mentre ZTS impedisce agli aggressori di attraversare l'intera rete, fornendo controlli Zero Trust end-to-end e riducendo i rischi.

"Lavorando con Illumio, possiamo portare rapidamente sul mercato un'esclusiva soluzione congiunta best-of-breed che sfrutta la forza collettiva delle nostre comprovate piattaforme di sicurezza Zero Trust", ha dichiarato Tony Zirnoon, CISSP, Head of Strategic Alliances and Partnerships, Appgate. "La fusione delle politiche Nord-Sud di Appgate SDP e delle politiche Est-Ovest di Illumio Core crea un insieme unificato di politiche di accesso contestuale e sensibili all'identità per accelerare il progresso di Zero Trust e architetture aziendali ibride perfettamente sicure".

Le aziende connesse sono più vulnerabili

Nel mondo del lavoro ibrido, le organizzazioni sono più connesse e vulnerabili agli attacchi: il 76% delle organizzazioni ha subito un attacco ransomware negli ultimi due anni. L'industria ora presume che le violazioni della sicurezza siano inevitabili. Pertanto, sviluppa policy che contengono in modo proattivo gli attacchi informatici e quindi ne riducono al minimo l'impatto (es. Zero Trust). ZTNA e ZTS sono due pilastri essenziali di qualsiasi strategia Zero Trust e sono ora disponibili per la prima volta come soluzione congiunta.

Altro su Illumio.com

 


A proposito di Illumio

Illumio, leader nella segmentazione zero-trust, impedisce agli attacchi e al ransomware di propagarsi attraverso la superficie di attacco ibrida. La piattaforma Illumio ZTS visualizza tutto il traffico tra i carichi di lavoro, i dispositivi e il Web, imposta automaticamente policy di segmentazione granulare per controllare il flusso di dati e isola le risorse di alto valore e i sistemi vulnerabili in modo proattivo o in risposta ad attacchi attivi.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più