Zero Trust

Proteggi la tua rete proteggendo applicazioni e utenti.

Start your Zero Trust journey

Check out our Zero Trust roadmap for civil society and nonprofit groups to learn how to increase the security of your website and team, including where to start and how to leverage Cloudflare tools.

Through easy-to-follow steps and case studies, you will learn about topics such as:

  • Implementing mobile device management
  • Segmenting user network access
  • Enforcing multi-factor authentication
Download roadmap

Cos'è la strategia Zero Trust?

La sicurezza Zero Trust è un modello che richiede una rigorosa verifica dell'identità per ogni persona e dispositivo che tenta di accedere alle risorse su una rete privata, indipendentemente dal fatto che si trovi all'interno o all'esterno del perimetro di rete. In parole povere: la sicurezza della rete IT tradizionale si fida di chiunque e qualsiasi cosa all'interno della rete. Un'architettura Zero Trust non si fida di nessuno e di niente.

Perché Zero Trust è importante?

Illustrazione castle spot Zero Trust dopo

Un approccio Zero Trust aiuta le organizzazioni ad applicare processi che autenticano, autorizzano e convalidano tutti gli utenti e i dispositivi che si connettono alla rete. Durante il passaggio al lavoro a distanza, molte organizzazioni non sono consapevoli dei rischi rilevanti o non hanno le risorse per permettersi strumenti di sicurezza per proteggere i propri team interni. Con strumenti Zero Trust come Access e Gateway, puoi utilizzare controlli di accesso affidabili e ispezionare, proteggere e registrare il traffico dai dispositivi di dipendenti e volontari.

Illustrazione castle spot Zero Trust dopo

Cloudflare Access

Con Access, puoi facilmente impedire l'accesso non autorizzato alle risorse interne con regole basate sull'identità e sulla postura per impedire che i dati sensibili lascino la tua organizzazione. Access sostituisce un client VPN proteggendo le applicazioni SaaS e interne con un approccio Zero Trust.

Access valuta le richieste alle applicazioni interne e determina se gli utenti sono autorizzati in base a politiche definite. Queste politiche e regole di sicurezza vengono applicate quando gli utenti si connettono alla rete Cloudflare. Una volta che l'utente è autenticato e autorizzato, può accedere alla risorsa interna.

Guarda una demo da 30 minuti di Access.

Cos'è un Secure Web Gateway?

Illustrazione spot gateway di Teams progettato per il cloud

I Secure Web Gateway (SWG) proteggono i dati di un'organizzazione e applicano le politiche di sicurezza. I SWG operano tra i dipendenti di un'organizzazione e Internet.

Come un filtro per l'acqua, che rimuove le impurità dall'acqua in modo che sia sicura da bere, gli SWG filtrano i contenuti non sicuri dal traffico web per fermare le minacce informatiche e le violazioni di dati. Inoltre bloccano il comportamento degli utenti rischioso o non autorizzato.

Guarda una demo di 30 minuti di Gateway.

Illustrazione spot gateway di Teams progettato per il cloud

Perché un Secure Web Gateway è importante?

Illustrazione spot Il gateway di Teams controlla i tuoi dati

Quando un dispositivo client invia una richiesta a un sito Web o a un'applicazione su Internet, la richiesta viaggia prima attraverso il gateway. Il gateway esamina la richiesta e la trasmette solo se non viola le politiche di sicurezza stabilite. Un processo simile avviene al contrario: tutti i dati in entrata vengono ispezionati dal SWG prima di essere trasmessi agli utenti.

Poiché i SWG possono essere eseguiti ovunque, sono utili per la gestione di dipendenti e volontari remoti. Richiedendo ai lavoratori remoti di accedere a Internet tramite un gateway Web sicuro, le organizzazioni possono prevenire meglio il furto di dati sensibili, poiché Gateway impedisce agli utenti di fare clic su collegamenti dannosi, anche se l'organizzazione non ha il controllo diretto sui dispositivi e sulle reti dei dipendenti.

Illustrazione spot Il gateway di Teams controlla i tuoi dati

Nozioni di base su Cloudflare Gateway

Per iniziare a proteggere la tua rete con Gateway, ti consigliamo il seguente flusso di lavoro:

  1. Connetti i dispositivi e/o le reti a cui desideri applicare le politiche.
  2. Verifica che Gateway stia inoltrando correttamente il traffico dai tuoi dispositivi.
  3. Imposta criteri di sicurezza e compatibilità di base.
  4. Personalizza la tua configurazione in base alle esigenze specifiche della tua organizzazione.
Leggi la documentazione per gli sviluppatori