Hai già un account?

  •   Contenuti personalizzati
  •   Prodotti e supporto

Hai bisogno di un account?

Crea un account

Cisco Trusted Access

Un approccio "zero trust" alla sicurezza

Con la forza lavoro in movimento, i carichi di lavoro in molti cloud e scarso controllo sui dispositivi, sapere chi e che cosa è attendibile è la grande sfida della sicurezza IT. Cisco Trusted Access offre un modo più facile e sicuro per concedere e limitare l'accesso definendo l'attendibilità e l'accesso definito dal software in base al contesto dinamico, non solo tramite credenziali statiche e topologie di rete.

Dalla sicurezza incentrata sulle minacce alla sicurezza incentrata sulla fiducia

Applicazione dell'infrastruttura

Attualmente disponi di firewall (1) e magari integri perfino la sicurezza nella LAN e WAN (2). Hai implementato anche policy relative alle porte e agli indirizzi IP che consentono o negano le attività di rete e queste policy sono passate da application-aware a identity aware (2). Eppure tutto ciò che fai si basa ancora su singoli punti nel tempo. Questo genera falle nella sicurezza.

Gestione dei rischi

Come fai a sapere se stai concedendo l’accesso ai dati in modo corretto, in base ad un livello di attendibilità che varia nel tempo (3)? Con l'aumento dell'agilità delle organizzazioni, l'accesso ai dati viene effettuato da molte posizioni e spesso da terze parti in presenza di M&A, catene di fornitura e collaboratori esterni. Sei in grado di rilevare tutti gli utenti, i dispositivi e i carichi di lavoro che richiedono l'accesso per identificare i punti in cui il rischio di violazione è più alto (4)? 

Contesto dinamico

Se vengono sottratte le password di utenti autorizzati o vengono sfruttate le vulnerabilità su dispositivi o carichi di lavoro autorizzati, sei in grado di interrompere l'accesso non autorizzato di app, dispositivi o DC? Così come ha sviluppato la sicurezza incentrata sulle minacce aggiungendo il rilevamento continuo(5), Cisco sta sviluppando la sicurezza incentrata sulla fiducia aggiungendo la verifica continua con Cisco Trusted Access (6).

Approcci complementari alla sicurezza

Un livello base di maturità della sicurezza consiste nel prevenire gli attacchi tramite policy basate su intelligence per poi passare alle fasi di rilevamento, indagine e correzione. 

Una buona prassi per la sicurezza prevede la verifica prima di concedere l'accesso tramite policy basate su intelligence per qualsiasi utente, dispositivo, app e posizione.

Cisco Trusted Access soddisfa 3 esigenze fondamentali

Elimina i silos di prodotti con policy di accesso coerenti e più semplici ovunque.

Accesso attendibile di utenti e dispositivi

Verifica dell'identità dell'utente e dello stato del dispositivo prima di concedere l'accesso alle app nel cloud e in sede.

Accesso IoT attendibile

Verifica i profili dei dispositivi conformi prima di concedere l'accesso definito dal software alla tua rete segmentata.

Accesso attendibile ai carichi di lavoro

Verifica il comportamento delle app per implementare la microsegmentazione nei data center in sede e nell'infrastruttura multicloud.

Cisco accelera il percorso zero-trust

Definire i livelli di attendibilità

Per l'attendibilità di utenti e dispositivi, aggiungi l'autenticazione a più fattori di Cisco per tutti gli utenti con valutazione con e senza agente per qualsiasi dispositivo (1).

Per l'attendibilità IoT, usa i sensori di rete cablata o wirless, sonde attive e Partner Exchange di Cisco per classificare i dispositivi headless. Oppure, per l'attendibilità dei carichi di lavoro, aggiungi i sensori host di Cisco per container, macchine virtuali (VM) o per il traffico est-ovest da bare metal a baseline (2).

Definire l'accesso definito dal software

Usa la sicurezza dell'accesso remoto e cloud di Cisco con Single-Sign-On per limitare l'accesso di tutti gli utenti e dispositivi, gestiti o non gestiti, a determinate app pubbliche o private all'interno dell'accesso definito dal software (3).

Usa il fabric di rete e app o i firewall di Cisco per applicare perimetri definiti dal software e policy di microsegmentazione in base allo scopo anziché alla topologia della rete (4).

Automatizzare policy adattive

Usa le soluzioni integrate, Partner Exchange, le API di prodotto e i servizi di implementazione di Cisco per la normalizzazione di policy end-to-end (5).

Usa il rilevamento continuo del traffico di rete, del comportamento degli endpoint, dell'utilizzo del cloud e del comportamento delle app messo a disposizione da Cisco per definire la baseline di normalità delle richieste di accesso e integrare le risposte alle attività anomale (6).

Fiducia rinnovata a ogni decisione di accesso

Cisco consente di raggiungere risultati di business più facilmente in poche settimane, non anni.

Minore esposizione all'accesso non autorizzato

La verifica continua impedisce l'accesso alle app e alla rete da parte di utenti, dispositivi o carichi di lavoro non autorizzati o compromessi.

Utenti più soddisfatti promuovono una cultura della sicurezza

Delega l'automazione a Cisco e alcune azioni correttive agli utenti finali per ridurre la complessità per team IT snelli.

Conformità rapida esattamente dove serve

Accesso autorizzato definito dal software e microsegmentazione per i dati regolamentati all'interno di specifiche app o della rete.

La competenza di Cisco accelera il time-to-value

Assegniamo la priorità ai tuoi casi di utilizzo o ai tuoi requisiti di conformità più importanti e associamo i nostri servizi e le nostre soluzioni integrate a qualunque approccio incentrato sulla fiducia: Forrester ZTX, Gartner CARTA, Google BeyondCorp, NIST 800-171, CIS o ISO 27000.

Report di terze parti sull'approccio zero-trust in primo piano

Nuovo report di Gartner sull'approccio zero-trust

Scarica l'ultimo report di Gartner: "Zero Trust Is an Initial Step on the Roadmap to CARTA"

Stai preparando la tua strategia "zero trust"?

Forrester indica le principali soluzioni e tecnologie di rete da prendere in considerazione.

Per i partner

Sei un partner Cisco? Accedi per consultare altre risorse.

Cerchi una soluzione da un partner Cisco? Entra in contatto con il nostro ecosistema dei partner.