Caricamento

Fortinet ZTNA: verifica utenti e devices che accedono alla rete, in ufficio e da remoto!

Fortinet ZTNA: verifica utenti e devices che accedono alla rete, in ufficio e da remoto!

A casa, in ufficio, in viaggio. Il lavoro ibrido sta diventando una costante nei workstyle di tantissime aziende. Secondo l'analisi di Gartner, entro il 2024 circa il 60 % dei dipendenti lavorerà da remoto: nel 2020 la percentuale si assestava intorno al 52%.

Una tendenza, quella del lavoro ibrido, che viene spinta anche dagli stessi worker: Gartner ha evidenziato che circa il 75% dei worker auspicano di lavorare con sempre più flessibilità in termini di spazio.

Un Hybrid Work che comporta, tuttavia, dei notevoli rischi in termini di cybersecurity. Gli hacker, infatti, tengono costantemente sott'occhio una superficie d'attacco sempre più ampia. Le aziende quindi non posso esimersi dall'implementare soluzioni che proteggano gli utenti, a prescindere dal luogo in cui si trovano.

Fortinet, approccio ZTNA: nessuna fiducia a priori a nessun endpoint

Gli utenti, spostandosi tra lavoro in ufficio e remote working, accedono alle applicazioni dal cloud, dal datacenter e dal Saas. Le imprese hanno quindi l'obbligo di garantire che ogni dipendente possa passare da un luogo di lavoro all'altro con la massima sicurezza e nel rispetto della user experience.

Lantech Longwave con Fortinet, in questo contesto di Hybrid Work, utilizza un approccio ZTNA (Zero Trust Network Access).  Questa tecnologia rappresenta la vera e propria evoluzione delle reti VPN, caratterizzate da un approccio alla sicurezza limitata al perimetro. In sostanza, gli utenti accedono mediante il client VPN e una volta connessi possono muoversi con ampio raggio; ogni utente e dispositivo viene considerato attendibile automaticamente: le applicazioni e i dati aziendali corrono quindi rischi molto gravi.

Fortinet ZTNA, invece, controlla gli accessi alle applicazioni e verifica gli utenti e i dispositivi, prima di ogni sessione. Il presupposto è che nessun utente e dispositivo sia completamente affidabile: il dispositivo, la posizione da cui si connette non è rilevante ai fini del conferimento della "fiducia". L'approccio ZTNA concede l'accesso a singole applicazioni solo dopo l'autorizzazione che si basa sull'analisi del ruolo dell'utente, del tipo di dispositivo, l'ora e la modalità di connessione e altri fattori. 

L'obiettivo? Ridurre il più possibile la superficie d'attacco potenziale, mediante l'implementazione di una "strategia di diffidenza". Una protezione attiva di questo tipo, permette alle aziende di mettersi al riparo anche dalle minacce più recenti.

Fortinet ZTNA: la soluzione Lantech Longwave 

La soluzione Fortinet ZTNA, integrata nel Security Fabric, prevede:

  • FortiGate Next Generation Firewall, per la protezione degli utenti sia in ufficio che in remote working. Questi firewall hanno la funzione di punto proxy ZTNA e punto di applicazione dei criteri. FortiOs attiva la verifica dell'utente e la valutazione del rischio del dispositivo.
  • FortiClient Agent: installato sull'endpoint, crea un tunnel ZTNA automatico, sicuro e crittografato verso il FortiGate.
  • Gestione unificata nel FortiManager: configurazione del punto proxy a tutti i FortiGate in simultanea; maggior visibilità e controllo granulare degli endpoint, quindi lavoro semplificato per il Team IT. Lato utente, esperienza più facile e rapida. 
  • Gestione dell'identità e dell'accesso: conferma identità di utenti e devices ogni volta che accedono alla rete, mediante FortiAuthenticator (per autenticazione centralizzata) e FortiToken (per la conferma dell'identità mediante autenticazione a due fattori).

 

Vuoi maggiori informazioni sulla soluzione ZTNA di Fortinet? 

Compila il form: verrai ricontattato da un nostro Security Specialist!

    Ai sensi dell’Art. 13 del Regolamento EU 2016/679, le comunichiamo che i dati qui richiesti vengono raccolti
    e trattati per la finalità di invio materiale di cui sopra.
    Il conferimento dei dati è facoltativo, ma la compilazione dei campi obbligatori è necessaria per l'invio dei materiali di approfondimento.
    Informativa completa: Informativa Privacy

    I suoi dati saranno trattati inoltre, dietro suo esplicito consenso, per le seguenti finalità:

    A) Invio di comunicazioni promozionali e di marketing, incluso l’invio di newsletter e ricerche di
    mercato, attraverso strumenti automatizzati e non posta cartacea, telefono con operatore.
    Si accoglie un unico consenso per le finalità di marketing, ai sensi del Provv. Gen. del Garante –
    Linee guida in materia di attività promozionale e contrasto allo spam del 4 luglio 2013

    Non Acconsento

    B) Comunicazione dei miei dati personali per finalità di marketing alle Società Partner dell’evento.

    Non Acconsento

    In qualsiasi momento, ai sensi dell’Art. 7 del Regolamento potrà revocare, in tutto o in parte, il consenso già
    prestato, senza che ciò pregiudichi la liceità del trattamento effettuato anteriormente alla revoca del
    consenso. Le richieste vanno rivolte per iscritto al Titolare del Trattamento.

    Richiedi maggiori informazioni
    La tua richiesta è stata inviata correttamente.

     

    free_breakfast
    #CoffeeTECH
    Cloud Native: l’approccio giusto per un vantaggio competitivo
    Nello scorso Pod, abbiamo approfondito le tematiche relative al Cloud Journey, evidenziando come qualsiasi workload si può collocare all’interno di...
    READ MORE
    arrow_forward
    Remote working: attiva Harmony di Check Point per proteggere utenti e dispositivi!
    Con il workspace “iperdistribuito”, sono necessarie diverse soluzioni di sicurezza per garantire il massimo livello di protezione agli utenti ovunque...
    READ MORE
    arrow_forward
    mouse
    Business Case
    Disaster Recovery & Management H24 7/7 per Euroverde: il nostro progetto
    Installare una soluzione di Disaster Recovery consente alle aziende di prevenire e mitigare i danni causati da calamità naturali e disastri tecnologici,...
    READ MORE
    arrow_forward
    Network e Security Operation Management per un gruppo bancario internazionale
    La gestione strutturata della rete, con una puntuale strategia di sicurezza dei dati è spesso un'operazione molto onerosa in termini di tempo e risorse...
    READ MORE
    arrow_forward