Title Image

Blog

Zero Trust | La microsegmentazione della sicurezza informatica aziendale

  |   Security

 

Zero Trust è un termine coniato dagli analisti di Forrester Research: il suo significato fa riferimento a un’architettura alternativa per la gestione della sicurezza IT.

Il principio su cui si basa è quello di non fidarsi mai e di verificare sempre.

Un nuovo modo di concepire il processo di security delle risorse IT aziendali, proteggendo anche i dati e i sistemi in cloud ibridi. Le best practice indicano necessariamente l’adozione di una strategia di microsegmentazione.

Oggi esistono numerosi strumenti e funzionalità di controllo, lo vediamo esplicitato nei molti servizi delle nostre Room, che possono aiutare a monitorare e proteggere i carichi di lavoro interni e lo spostamento dei dati critici come quelli che avvengono tra ambienti cloud. Le aziende sono pertanto spinte a focalizzarsi su modelli dinamici, che si adattano ai carichi di lavoro, il comportamento delle applicazioni e dei servizi in esecuzione e le relazioni tra i sistemi e le applicazioni.

L’approccio di Citrix al modello Zero Trust riguarda la sicurezza degli accessi.

Citrix fornisce alle aziende soluzioni end-to-end per realizzare un’architettura zero trust che difende le superfici protette. Da Citrix Analytics for Security a Citrix Gateway, le organizzazioni sono in grado di implementare tutti i componenti mission-critical di un’architettura Zero Trust, il tutto in un’unica soluzione di digital workspace sicura.

  • Citrix Secure Private Access è una soluzione senza VPN che offre accesso zero trust con autenticazione adattiva e SSO alle applicazioni sanzionate dall’IT a cui si accede da dispositivi gestiti e BYO
  • Citrix Endpoint Management protegge i dispositivi isolando e proteggendo le loro app e i loro contenuti.
  • Citrix Secure Internet Access fornisce uno stack di sicurezza unificato fornito dal cloud per proteggere tutte le applicazioni, per ogni utente.

Leggi il White Paper Zero Trust

Se desideri approfondire le soluzioni più adatte per realizzare un’architettura Zero Trust compila il form qui sotto, sarà un piacere affiancarti in questo percorso.