Chi accede alle applicazioni in azienda?

1003

Da anni sappiamo che l’accesso di terze parti è il fattore principale in ambito di violazioni di dati. Ma come gestire questi accessi?






Oggi le aziende offrono a dipendenti e a terze parti l’accesso remoto alle loro applicazioni quasi come facevano 20 anni fa, tramite VPN, proxy e desktop remoto.

Queste tecnologie richiedono alle aziende di instaurare un rapporto di fiducia con ciascun utente e dispositivo e quindi di fornire l’accesso alle risorse di cui gli utenti hanno bisogno tramite un perimetro di sicurezza di rete. In genere la risorsa protetta si trova all’interno di un’area attendibile e qualsiasi accesso a tale risorsa proviene da un’area esterna e non attendibile.

Questo accesso dall’esterno-all’interno richiede di attraversare tale perimetro condiviso. Le aziende sono ben consapevoli che questo perimetro è particolarmente vulnerabile agli attacchi, eppure continuano a fornire l’accesso con gli stessi metodi di sempre.

Nuove realtà  oggi in evoluzione stanno costringendo le aziende a prendere strade diverse. Dato il crescente numero di violazioni di sicurezza di alto profilo derivanti dall’accesso di terze parti, è evidente che è necessario adottare una nuova metodologia per l’accesso di terzi.

Per far luce sulla nuova metodologia di accesso bisogna esplorare cinque cambiamenti fondamentali nel panorama aziendale: crescita degli ecosistemi di partner, controllo del boom della mobilità, problematiche legate al passaggio al cloud, adozione di un modello zero trust e passaggio al SaaS delle applicazioni IT.

Un approfondimento su questo argomento è proposto da un white paper gratuito scaricabile a questo link.