Home > Work From Anywhere > Voglio proteggere i dati da minacce esterne.
Home > Work From Anywhere > Voglio proteggere i dati da minacce esterne.
Adottiamo un approccio Zero Trust alla sicurezza per prevenire intrusioni.
Adottiamo un approccio Zero Trust alla sicurezza per prevenire intrusioni.
Negli ultimi 12 mesi diverse aziende leader in Europa hanno subito almeno una violazione dei dati.
L’Italia è al secondo posto per aumento delle violazioni: il report DLA Piper individua un +13,2% di casi di data breach in più rispetto al 2020.
Lavorare dappertutto significa che i dipendenti devono poter accedere alle app e ai dati aziendali da qualsiasi dispositivo, ovunque e in qualsiasi momento. Ciò rappresenta un nuovo livello di libertà, ma anche un nuovo livello di vulnerabilità.
Le aziende lottano con accessi non autorizzati, malware, esposizioni a violazioni della sicurezza di applicazioni mobili o web, ma faticano a ottenere coerenza nel controllo degli accessi in ambienti IT ibridi e ad aumentare il livello di protezione delle app.
Noi abilitiamo una gestione dei device incentrata sull’accesso sicuro in mobilità con l’intento di allinearla a un protocollo Zero Trust. Studiamo soluzioni in grado di verificare continuamente la postura di sicurezza e la conformità e fornire un accesso con il minimo privilegio, per ridurre la superficie di attacco e la probabilità di data breach.
Negli ultimi 12 mesi diverse aziende leader in Europa hanno subito almeno una violazione dei dati.
L’Italia è al secondo posto per aumento delle violazioni: il report DLA Piper individua un +13,2% di casi di data breach in più rispetto al 2020.
Lavorare dappertutto significa che i dipendenti devono poter accedere alle app e ai dati aziendali da qualsiasi dispositivo, ovunque e in qualsiasi momento. Ciò rappresenta un nuovo livello di libertà, ma anche un nuovo livello di vulnerabilità.
Le aziende lottano con accessi non autorizzati, malware, esposizioni a violazioni della sicurezza di applicazioni mobili o web, ma faticano a ottenere coerenza nel controllo degli accessi in ambienti IT ibridi e ad aumentare il livello di protezione delle app.
Noi abilitiamo una gestione dei device incentrata sull’accesso sicuro in mobilità con l’intento di allinearla a un protocollo Zero Trust. Studiamo soluzioni in grado di proteggere i dati: verifichiamo continuamente la postura di sicurezza e la conformità e forniamo un accesso con il minimo privilegio, per ridurre la superficie di attacco e la probabilità di data breach.
Con i dispositivi BYOD che accedono ai dati aziendali, vanno previste politiche BYOD. Ma l’applicazione delle policy di sicurezza avviene a macchia di leopardo e non si riesce a orchestrare una gestione degli accessi coerente.
Solitamente ci si affida alle password per verificare l’identità, ma sono una delle principali fonti di violazione dei dati aziendali su cloud. È l’unica protezione dei dati e spesso non viene monitorato il contesto (dispositivo, app o rete utilizzata).
Con i processi DevOps/distribuzione di app cloud e la responsabilità in carico all’utente, si fatica a proteggere il carico di lavoro delle app (ad es. microservizi) e a utilizzare sistemi di distribuzione protetti.
Gli utenti utilizzano più dispositivi, ma le aziende non riescono a orchestrare una gestione degli accessi basata sulla persona, in modo tale da replicare in modo granulare le policy di sicurezza su tutti i device utilizzati.
Con i dispositivi BYOD che accedono ai dati aziendali, vanno previste politiche BYOD. Ma l’applicazione delle policy di sicurezza avviene a macchia di leopardo e non si riesce a orchestrare una gestione degli accessi coerente.
Solitamente ci si affida alle password per verificare l’identità, ma sono una delle principali fonti di violazione dei dati aziendali su cloud. È l’unica protezione dei dati e spesso non viene monitorato il contesto (dispositivo, app o rete utilizzata).
Con i processi DevOps/distribuzione di app cloud e la responsabilità in carico all’utente, si fatica a proteggere il carico di lavoro delle app (ad es. microservizi) e a utilizzare sistemi di distribuzione protetti.
Gli utenti utilizzano più dispositivi, ma le aziende non riescono a orchestrare una gestione degli accessi basata sulla persona, in modo tale da replicare in modo granulare le policy di sicurezza su tutti i device utilizzati.
Verifica continua del livello di fiducia
Per abilitare in modo sicuro tutte le postazioni digitali, WEGG segue la seguente strategia:
Visibilità su utenti e dispositivi
Assicuriamo per prima cosa la piena visibilità sui device che si connettono alla rete e alle risorse aziendali e sul loro contesto: utilizziamo uno strumento di inventariazione centralizzato per scoprirli in tempo reale e ottenere informazioni (stato di salute, prestazioni, sicurezza, connettività ecc.). Integriamo dati da più fonti, per avere un quadro completo della situazione del proprio ambiente IT, HW, SW, cloud.
Con dashboard facilmente interrogabili, aumentiamo la consapevolezza e la responsività del team IT: possiamo facilmente monitorare – ad esempio – la presenza di eventuali rischi per la sicurezza (software non aggiornati o di provenienza dubbia, assenza di criteri di accesso rigorosi ecc.) e pianificare gli interventi di messa in sicurezza.
Coerenza nell’applicazione degli accessi in ambienti IT ibridi
Il secondo step è ottenere coerenza nell’applicazione degli accessi e delle policy di sicurezza negli ambienti ibridi. Il fatto di avere inventari completi e aggiornati ci permette di centralizzare la gestione dei device: ci appoggiamo a tecnologie mobile-first che tengono conto delle specificità di tutti i device connessi (IoS, Android, Windows, Mac, IoT, wearable device, dispositivi industriali ecc.).
Da questa unica torre di controllo, gestiamo l’applicazione standard delle policy di sicurezza e di connettività definite dall’azienda su tutti i dispositivi che accedono alle risorse aziendali, anche quelli di proprietà dell’utente. In caso di provisioning di nuove postazioni, i device sono già configurati secondo le policy definite.
Non solo, il fatto di aver centralizzato la gestione e la reportistica ci facilita nella gestione continua delle vulnerabilità, con l’automazione della distribuzione delle patch, il rilevamento delle minacce mobili e la loro bonifica.
Distribuzione e la protezione del carico di lavoro delle app
Ci assicuriamo che la distribuzione delle app avvenga attraverso reti protette, con VPN per app sicure e integriamo nei dispositivi dei sistemi di distribuzione protetti. All’interno dei device possiamo applicare un processo di containerizzazione, che separa le app aziendali da quelle pubbliche: in questo modo l’IT può pubblicare le app agli utenti finali in modo sicuro, senza dover ricorrere a strumenti di distribuzione commerciali come App Store e Google Play Store.
Facciamo in modo di proteggere, inoltre, i carichi di lavoro tramite una comunicazione sicura app-to-app e sicurezza dei container: le pratiche di approvvigionamento e sviluppo DevOps possono avvenire in modo sicuro.
Correzione prima dell’accesso
Visto la crescita delle minacce in quantità e sofisticazione, aiutiamo a impostare sistemi di correzione in linea con il protocollo Zero Trust. Ci appoggiamo a tecnologie mobile-centric, che rendono il dispositivo e non solo l’utente il fattore primario di autenticazione: il controllo dell’accesso viene fatto a più livelli (attributi utente, postura dispositivo, tipo di applicazione, rete utilizzata ecc.), andando ben oltre le VPN tradizionali.
Reti micro-segmentate e basate sull’AI, infatti, possono prendere decisioni intelligenti in base alle criticità rilevate, bloccando gli accessi e attivando azioni di messa in quarantena del dispositivo. Riduciamo, inoltre, il rischio legato al fattore umano con modalità di accesso sicure come l’autenticazione password-less (Zero Sign On), biometria e accessi privilegiati e basati sul ruolo.
Per proteggere i dati di tutte le postazioni digitali, WEGG segue la seguente strategia:
Visibilità su utenti e dispositivi
Assicuriamo per prima cosa la piena visibilità sui device che si connettono alla rete e alle risorse aziendali e sul loro contesto: utilizziamo uno strumento di inventariazione centralizzato per scoprirli in tempo reale e ottenere informazioni (stato di salute, prestazioni, sicurezza, connettività ecc.). Integriamo dati da più fonti, per avere un quadro completo della situazione del proprio ambiente IT, HW, SW, cloud.
Con dashboard facilmente interrogabili, aumentiamo la consapevolezza e la responsività del team IT: possiamo facilmente monitorare – ad esempio – la presenza di eventuali rischi per la sicurezza (software non aggiornati o di provenienza dubbia, assenza di criteri di accesso rigorosi ecc.) e pianificare gli interventi di messa in sicurezza.
Coerenza nell’applicazione degli accessi in ambienti IT ibridi
Il secondo step è ottenere coerenza nell’applicazione degli accessi e delle policy di sicurezza negli ambienti ibridi. Il fatto di avere inventari completi e aggiornati ci permette di centralizzare la gestione dei device: ci appoggiamo a tecnologie mobile-first che tengono conto delle specificità di tutti i device connessi (IoS, Android, Windows, Mac, IoT, wearable device, dispositivi industriali ecc.).
Da questa unica torre di controllo, gestiamo l’applicazione standard delle policy di sicurezza e di connettività definite dall’azienda su tutti i dispositivi che accedono alle risorse aziendali, anche quelli di proprietà dell’utente. In caso di provisioning di nuove postazioni, i device sono già configurati secondo le policy definite.
Non solo, il fatto di aver centralizzato la gestione e la reportistica ci facilita nella gestione continua delle vulnerabilità, con l’automazione della distribuzione delle patch, il rilevamento delle minacce mobili e la loro bonifica.
Distribuzione e la protezione del carico di lavoro delle app
Ci assicuriamo che la distribuzione delle app avvenga attraverso reti protette, con VPN per app sicure e integriamo nei dispositivi dei sistemi di distribuzione protetti. All’interno dei device possiamo applicare un processo di containerizzazione, che separa le app aziendali da quelle pubbliche: in questo modo l’IT può pubblicare le app agli utenti finali in modo sicuro, senza dover ricorrere a strumenti di distribuzione commerciali come App Store e Google Play Store.
Facciamo in modo di proteggere, inoltre, i carichi di lavoro tramite una comunicazione sicura app-to-app e sicurezza dei container: le pratiche di approvvigionamento e sviluppo DevOps possono avvenire in modo sicuro.
Correzione prima dell’accesso
Visto la crescita delle minacce in quantità e sofisticazione, aiutiamo a impostare sistemi di correzione in linea con il protocollo Zero Trust. Ci appoggiamo a tecnologie mobile-centric, che rendono il dispositivo e non solo l’utente il fattore primario di autenticazione: il controllo dell’accesso viene fatto a più livelli (attributi utente, postura dispositivo, tipo di applicazione, rete utilizzata ecc.), andando ben oltre le VPN tradizionali.
Reti micro-segmentate e basate sull’AI, infatti, possono prendere decisioni intelligenti in base alle criticità rilevate, bloccando gli accessi e attivando azioni di messa in quarantena del dispositivo. Riduciamo, inoltre, il rischio legato al fattore umano con modalità di accesso sicure come l’autenticazione password-less (Zero Sign On), biometria e accessi privilegiati e basati sul ruolo.
Gestiamo in modo uniforme tutti i dispositivi che accedono alle risorse e ai dati aziendali.
Facilitiamo la gestione dei device che accedono alle risorse aziendali.
Evitiamo blocchi alla produttività per violazioni e data breach.
Facciamo in modo che le postazioni rispettino i requisiti di conformità.
Gestiamo in modo uniforme tutti i dispositivi che accedono alle risorse e ai dati aziendali.
Facilitiamo la gestione dei device che accedono alle risorse aziendali.
Evitiamo blocchi alla produttività per violazioni e data breach.
Facciamo in modo che le postazioni rispettino i requisiti di conformità.
Vorresti abilitare in modo sicuro qualsiasi postazione digitale?
Vorresti abilitare in modo sicuro qualsiasi postazione digitale?
I NOSTRI UFFICI
I NOSTRI UFFICI
PADOVA
Via Arnaldo Fusinato 42, 35137
MILANO
Viale Enrico Forlanini 23, 20134
ROMA
Viale Giorgio Ribotta 11, 00144
Copyright © 2022 WEGG S.r.l. • P.I 03447430285 • C.F. 02371140233 • REA 311023
Azienda certificata ISO 9001:2015