Zero Trust

Proteggi la tua rete proteggendo applicazioni e utenti.

Cos'è la strategia Zero Trust?

La sicurezza Zero Trust è un modello che richiede una rigorosa verifica dell'identità per ogni persona e dispositivo che tenta di accedere alle risorse su una rete privata, indipendentemente dal fatto che si trovi all'interno o all'esterno del perimetro di rete. In parole povere: la sicurezza della rete IT tradizionale si fida di chiunque e qualsiasi cosa all'interno della rete. Un'architettura Zero Trust non si fida di nessuno e di niente.

Perché Zero Trust è importante?

Un approccio Zero Trust aiuta le organizzazioni ad applicare processi che autenticano, autorizzano e convalidano tutti gli utenti e i dispositivi che si connettono alla rete. Durante il passaggio al lavoro a distanza, molte organizzazioni non sono consapevoli dei rischi rilevanti o non hanno le risorse per permettersi strumenti di sicurezza per proteggere i propri team interni. Con strumenti Zero Trust come Access e Gateway, puoi utilizzare controlli di accesso affidabili e ispezionare, proteggere e registrare il traffico dai dispositivi di dipendenti e volontari.

Cloudflare Access

Con Access, puoi facilmente impedire l'accesso non autorizzato alle risorse interne con regole basate sull'identità e sulla postura per impedire che i dati sensibili lascino la tua organizzazione. Access sostituisce un client VPN proteggendo le applicazioni SaaS e interne con un approccio Zero Trust.

Access valuta le richieste alle applicazioni interne e determina se gli utenti sono autorizzati in base a politiche definite. Queste politiche e regole di sicurezza vengono applicate quando gli utenti si connettono alla rete Cloudflare. Una volta che l'utente è autenticato e autorizzato, può accedere alla risorsa interna.

Guarda una demo da 30 minuti di Access.

Protezione delle applicazioni SaaS

Le applicazioni SaaS sono costituite da applicazioni su cui fa affidamento il tuo team che non sono ospitate dalla tua organizzazione, ad esempio Amazon Web Services, Microsoft Azure, WordPress e altro ancora. Per proteggere le applicazioni SaaS, devi integrare Cloudflare Access con la configurazione SSO dell'applicazione SaaS.

Protezione delle applicazioni self-hosted

Le applicazioni self-hosted sono costituite da applicazioni interne ospitate nel proprio ambiente. Queste possono essere le versioni del data center di strumenti come la suite Atlassian o le applicazioni create dal tuo stesso team. Per proteggere le applicazioni self-hosted, devi utilizzare il DNS autorevole di Cloudflare e connettere l'applicazione a Cloudflare.

Cos'è un Secure Web Gateway?

I Secure Web Gateway (SWG) proteggono i dati di un'organizzazione e applicano le politiche di sicurezza. I SWG operano tra i dipendenti di un'organizzazione e Internet.

Come un filtro per l'acqua, che rimuove le impurità dall'acqua in modo che sia sicura da bere, gli SWG filtrano i contenuti non sicuri dal traffico web per fermare le minacce informatiche e le violazioni di dati. Inoltre bloccano il comportamento degli utenti rischioso o non autorizzato.

Guarda una demo di 30 minuti di Gateway.

Perché un Secure Web Gateway è importante?

Quando un dispositivo client invia una richiesta a un sito Web o a un'applicazione su Internet, la richiesta viaggia prima attraverso il gateway. Il gateway esamina la richiesta e la trasmette solo se non viola le politiche di sicurezza stabilite. Un processo simile avviene al contrario: tutti i dati in entrata vengono ispezionati dal SWG prima di essere trasmessi agli utenti.

Poiché i SWG possono essere eseguiti ovunque, sono utili per la gestione di dipendenti e volontari remoti. Richiedendo ai lavoratori remoti di accedere a Internet tramite un gateway Web sicuro, le organizzazioni possono prevenire meglio il furto di dati sensibili, poiché Gateway impedisce agli utenti di fare clic su collegamenti dannosi, anche se l'organizzazione non ha il controllo diretto sui dispositivi e sulle reti dei dipendenti.

Nozioni di base su Cloudflare Gateway

Per iniziare a proteggere la tua rete con Gateway, ti consigliamo il seguente flusso di lavoro:

  1. Connetti i dispositivi e/o le reti a cui desideri applicare le politiche.
  2. Verifica che Gateway stia inoltrando correttamente il traffico dai tuoi dispositivi.
  3. Imposta criteri di sicurezza e compatibilità di base.
  4. Personalizza la tua configurazione in base alle esigenze specifiche della tua organizzazione.
Leggi la documentazione per gli sviluppatori