SlideShare a Scribd company logo
1 of 21
3 motivi
per cui è necessario un nuovo
modello di accesso remoto
Adesso spiegheremo perché
la tecnologia di accesso remoto
deve cambiare
Le aziende si stanno
trasformando radicalmente1
©2017 AKAMAI | FASTER FORWARDTM
Il numero di utenti remoti continua a crescere
Gli utenti hanno
bisogno di accedere
alle applicazioni
interne da tutto il
mondo
Collaboratori
Dipendenti in remoto
Fornitori
Partner
Utenti mobile
©2017 AKAMAI | FASTER FORWARDTM
La maggior parte delle aziende dispone di
soluzioni per l'accesso remoto, che
presentano però una certa complessità…
Il 75%
delle aziende
arriva a toccare i 14 componenti
a livello di app e rete per fornire l'accesso
remoto di terze parti
Fonte: 2016 Soha Systems Survey
I modelli di accesso remoto
tradizionali sono antiquati e non
sono in grado di supportare
le aziende digitali
©2016 AKAMAI | FASTER FORWARDTM
"Le DMZ e le VPN preesistenti sono state
progettate per le reti degli anni '90 e sono
ormai obsolete poiché non hanno l'agilità
necessaria per proteggere le aziende digitali".
Estratto proveniente dallo studio Gartner It's Time to Isolate
Your Services From the Internet Cesspool (È tempo di isolare i
servizi dal pozzo nero di Internet)
©2016 AKAMAI | FASTER FORWARDTM
I metodi di accesso
tradizionali aumentano
i rischi per la sicurezza
2
©2017 AKAMAI | FASTER FORWARDTM
Le aziende distribuiscono le applicazioni
dietro i firewall
App 1
I firewall bloccano
le connessioni in entrata
I firewall consentono
le connessioni in uscita
Firewall
Controllo
dell'accesso alle
applicazioni
Utente
©2017 AKAMAI | FASTER FORWARDTM
App 1
Firewall
Controllo
dell'accesso alle
applicazioni
Le soluzioni di accesso remoto tradizionali
creano una falla nel firewall
Controllo
dell'accesso
alla rete
Utente
Client
> VPN
Immaginate questo scenario
molto realistico
Un utente malintenzionato ruba le credenziali di un partner al
quale avete concesso l'accesso remoto per un'applicazione.
Tale utente malintenzionato ottiene l'accesso alla rete ed è in
grado di spostarsi lateralmente all'interno della rete
penetrando in altri sistemi, come il POS.
Grazie alle credenziali del partner l'utente malintenzionato
entra nell'area attendibile. A questo punto, perché non
fornirgli l'accesso completo?
©2017 AKAMAI | FASTER FORWARDTM
App 1
Firewall
Controllo
dell'accesso alle
applicazioni
Quando un utente ottiene l'accesso alla rete
può spostarsi lateralmente su altre app con
estrema facilità
Controllo
dell'accesso
alla rete
Utente
Client
App 2
Controllo
dell'accesso alle
applicazioni
App 3
> VPN
©2017 AKAMAI | FASTER FORWARDTM
L'accesso remoto fa aumentare il rischio
Il 63%di
tutte le
violazioni
dei dati
è riconducibile a terze parti
Al telegiornale avrete sentito parlare molte
volte dello scenario menzionato…
La verità di fondo è che le soluzioni di
accesso tradizionali, ad esempio le VPN,
possono far aumentare il rischio.
Fonte: 2016 Soha Systems Survey
©2017 AKAMAI | FASTER FORWARDTM
Le risorse IT non vengono
utilizzate in modo ottimale3
Le risorse IT senior vengono spesso
utilizzate per gestire l'accesso remoto
a causa della complessità
©2016 AKAMAI | FASTER FORWARDTM
L'accesso remoto in fase di onboarding e
offboarding spesso include la gestione IT:
• Hardware dell'utente
• Software lato client
• VPN, ADC e sistemi di bilanciamento
del carico
• Modifiche firewall
• Aggiornamenti di rete
• E molto altro…
Il 75%
delle aziende
arriva a toccare i 14 componenti
a livello di app e rete per fornire
l'accesso remoto di terze parti
Fonte: 2016 Soha Systems Survey
©2017 AKAMAI | FASTER FORWARDTM
Il reparto IT dedica molto tempo anche
al monitoraggio e alla creazione di
rapporti sull'accesso remoto
Creazione
di rapporti
Accesso remoto
Monitorag
gio
E non sempre è possibile ottenere
informazioni chiare
Quali risultati potrebbero ottenere
le risorse senior se l'accesso remoto
non fosse così complesso?
©2017 AKAMAI | FASTER FORWARDTM
Esiste una soluzione migliore
©2016 AKAMAI | FASTER FORWARDTM
Aumentate le opportunità di ricavo con web
experience veloci e personalizzate e gestite le
complessità associate ai picchi di richieste, ai
dispositivi mobile e alla raccolta dati.
Akamai
Enterprise Application Access

More Related Content

Similar to 3 motivi per cui è necessario un nuovo modello di accesso remoto

Cloud Computing 2010 - Google Divisione Enterprise - Gabriele Carzaniga
Cloud Computing 2010 - Google Divisione Enterprise - Gabriele CarzanigaCloud Computing 2010 - Google Divisione Enterprise - Gabriele Carzaniga
Cloud Computing 2010 - Google Divisione Enterprise - Gabriele CarzanigaManuela Moroncini
 
Cloud è sicuro ?
Cloud è sicuro ? Cloud è sicuro ?
Cloud è sicuro ? Lucio Gamba
 
Perché la DISTRIBUZIONE DELLE APPLICAZIONI conta nell'economia digitale
Perché la DISTRIBUZIONE DELLE APPLICAZIONI conta nell'economia digitalePerché la DISTRIBUZIONE DELLE APPLICAZIONI conta nell'economia digitale
Perché la DISTRIBUZIONE DELLE APPLICAZIONI conta nell'economia digitaleCitrix
 
Cosa portare nel cloud? Quale cloud mi serve? Cosa tenere on premise? Come ge...
Cosa portare nel cloud? Quale cloud mi serve? Cosa tenere on premise? Come ge...Cosa portare nel cloud? Quale cloud mi serve? Cosa tenere on premise? Come ge...
Cosa portare nel cloud? Quale cloud mi serve? Cosa tenere on premise? Come ge...Massimo Ficagna
 
ACANTHO PANTHERA SaaS
ACANTHO PANTHERA SaaSACANTHO PANTHERA SaaS
ACANTHO PANTHERA SaaSACANTHO
 
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea pernaSMAU
 
La nuova generazione dei gestionali cloud
La nuova generazione dei gestionali cloudLa nuova generazione dei gestionali cloud
La nuova generazione dei gestionali cloudRoberta Fiorucci
 
The Connected Age: trasformazioni e opportunità nell'era della Digital Life
The Connected Age: trasformazioni e opportunità nell'era della Digital LifeThe Connected Age: trasformazioni e opportunità nell'era della Digital Life
The Connected Age: trasformazioni e opportunità nell'era della Digital LifeIDC Italy
 
Car Hacking by C.Miller and C.Valasek
Car Hacking by C.Miller and C.ValasekCar Hacking by C.Miller and C.Valasek
Car Hacking by C.Miller and C.ValasekEmanuele Gargiulo
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
 
Open source e cloud per il non profit - settembre 2016 -
Open source e cloud per il non profit - settembre 2016 -Open source e cloud per il non profit - settembre 2016 -
Open source e cloud per il non profit - settembre 2016 -Claudio Tancini
 
Autenticazione Mobile Intelligente ppt
Autenticazione Mobile Intelligente pptAutenticazione Mobile Intelligente ppt
Autenticazione Mobile Intelligente pptLeonardo Boscaro
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Smau Milano 2016 - Sascia Morelli
Smau Milano 2016 - Sascia MorelliSmau Milano 2016 - Sascia Morelli
Smau Milano 2016 - Sascia MorelliSMAU
 
Security Technology Vision 2016 - Accenture Italia
Security Technology Vision 2016 - Accenture ItaliaSecurity Technology Vision 2016 - Accenture Italia
Security Technology Vision 2016 - Accenture ItaliaAccenture Italia
 

Similar to 3 motivi per cui è necessario un nuovo modello di accesso remoto (20)

Cloud Computing 2010 - Google Divisione Enterprise - Gabriele Carzaniga
Cloud Computing 2010 - Google Divisione Enterprise - Gabriele CarzanigaCloud Computing 2010 - Google Divisione Enterprise - Gabriele Carzaniga
Cloud Computing 2010 - Google Divisione Enterprise - Gabriele Carzaniga
 
Cloud e sanità
Cloud e sanitàCloud e sanità
Cloud e sanità
 
Cloud è sicuro ?
Cloud è sicuro ? Cloud è sicuro ?
Cloud è sicuro ?
 
Il Cloud è sicuro ?
Il Cloud è sicuro ?Il Cloud è sicuro ?
Il Cloud è sicuro ?
 
Ma il Cloud è sicuro?
Ma il Cloud è sicuro?Ma il Cloud è sicuro?
Ma il Cloud è sicuro?
 
Sicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino ForestieroSicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino Forestiero
 
Perché la DISTRIBUZIONE DELLE APPLICAZIONI conta nell'economia digitale
Perché la DISTRIBUZIONE DELLE APPLICAZIONI conta nell'economia digitalePerché la DISTRIBUZIONE DELLE APPLICAZIONI conta nell'economia digitale
Perché la DISTRIBUZIONE DELLE APPLICAZIONI conta nell'economia digitale
 
Cosa portare nel cloud? Quale cloud mi serve? Cosa tenere on premise? Come ge...
Cosa portare nel cloud? Quale cloud mi serve? Cosa tenere on premise? Come ge...Cosa portare nel cloud? Quale cloud mi serve? Cosa tenere on premise? Come ge...
Cosa portare nel cloud? Quale cloud mi serve? Cosa tenere on premise? Come ge...
 
ACANTHO PANTHERA SaaS
ACANTHO PANTHERA SaaSACANTHO PANTHERA SaaS
ACANTHO PANTHERA SaaS
 
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea perna
 
La nuova generazione dei gestionali cloud
La nuova generazione dei gestionali cloudLa nuova generazione dei gestionali cloud
La nuova generazione dei gestionali cloud
 
The Connected Age: trasformazioni e opportunità nell'era della Digital Life
The Connected Age: trasformazioni e opportunità nell'era della Digital LifeThe Connected Age: trasformazioni e opportunità nell'era della Digital Life
The Connected Age: trasformazioni e opportunità nell'era della Digital Life
 
Car Hacking by C.Miller and C.Valasek
Car Hacking by C.Miller and C.ValasekCar Hacking by C.Miller and C.Valasek
Car Hacking by C.Miller and C.Valasek
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
 
Open source e cloud per il non profit - settembre 2016 -
Open source e cloud per il non profit - settembre 2016 -Open source e cloud per il non profit - settembre 2016 -
Open source e cloud per il non profit - settembre 2016 -
 
Autenticazione Mobile Intelligente ppt
Autenticazione Mobile Intelligente pptAutenticazione Mobile Intelligente ppt
Autenticazione Mobile Intelligente ppt
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Ppt rawstream cips_webinar
Ppt rawstream cips_webinarPpt rawstream cips_webinar
Ppt rawstream cips_webinar
 
Smau Milano 2016 - Sascia Morelli
Smau Milano 2016 - Sascia MorelliSmau Milano 2016 - Sascia Morelli
Smau Milano 2016 - Sascia Morelli
 
Security Technology Vision 2016 - Accenture Italia
Security Technology Vision 2016 - Accenture ItaliaSecurity Technology Vision 2016 - Accenture Italia
Security Technology Vision 2016 - Accenture Italia
 

More from Akamai Technologies

Akamai Intelligent Edge Security
Akamai Intelligent Edge SecurityAkamai Intelligent Edge Security
Akamai Intelligent Edge SecurityAkamai Technologies
 
Replacing recovery with resilience
Replacing recovery with resilienceReplacing recovery with resilience
Replacing recovery with resilienceAkamai Technologies
 
Competitive EDGE - Data Driven Differentiation
Competitive EDGE - Data Driven DifferentiationCompetitive EDGE - Data Driven Differentiation
Competitive EDGE - Data Driven DifferentiationAkamai Technologies
 
3 Reasons You Need Proactive Protection Against Malware
3 Reasons You Need Proactive Protection Against Malware3 Reasons You Need Proactive Protection Against Malware
3 Reasons You Need Proactive Protection Against MalwareAkamai Technologies
 
3 Reasons It's Time for a New Remote Access Model
3 Reasons It's Time for a New Remote Access Model3 Reasons It's Time for a New Remote Access Model
3 Reasons It's Time for a New Remote Access ModelAkamai Technologies
 
새로운 원격 접속 모델이 필요한 3가지 이유
새로운 원격 접속 모델이 필요한 3가지 이유새로운 원격 접속 모델이 필요한 3가지 이유
새로운 원격 접속 모델이 필요한 3가지 이유Akamai Technologies
 
更新遠端存取模式的 3 大理由
更新遠端存取模式的 3 大理由更新遠端存取模式的 3 大理由
更新遠端存取模式的 3 大理由Akamai Technologies
 
应该采用全新远程访问模式的 3 大原因
应该采用全新远程访问模式的 3 大原因应该采用全新远程访问模式的 3 大原因
应该采用全新远程访问模式的 3 大原因Akamai Technologies
 
3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き
3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き
3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと きAkamai Technologies
 
3 razões chegou a hora de um novo modelo de acesso remoto
3 razões chegou a hora de um novo modelo de acesso remoto3 razões chegou a hora de um novo modelo de acesso remoto
3 razões chegou a hora de um novo modelo de acesso remotoAkamai Technologies
 
3 raisons de changer votre modèle d'accès à distance
3 raisons de changer votre modèle d'accès à distance3 raisons de changer votre modèle d'accès à distance
3 raisons de changer votre modèle d'accès à distanceAkamai Technologies
 
3 motivos por los que ahora es el momento perfecto para adoptar un nuevo mode...
3 motivos por los que ahora es el momento perfecto para adoptar un nuevo mode...3 motivos por los que ahora es el momento perfecto para adoptar un nuevo mode...
3 motivos por los que ahora es el momento perfecto para adoptar un nuevo mode...Akamai Technologies
 
3 Gründe für eine neue Art des Remotezugriffs
3 Gründe für eine neue Art des Remotezugriffs3 Gründe für eine neue Art des Remotezugriffs
3 Gründe für eine neue Art des RemotezugriffsAkamai Technologies
 
Chicago Tech Day Jan 2015: Foundry - HTTP2
Chicago Tech Day Jan 2015: Foundry - HTTP2Chicago Tech Day Jan 2015: Foundry - HTTP2
Chicago Tech Day Jan 2015: Foundry - HTTP2Akamai Technologies
 
Chicago Tech Day Jan 2015: Hidden Features
Chicago Tech Day Jan 2015: Hidden FeaturesChicago Tech Day Jan 2015: Hidden Features
Chicago Tech Day Jan 2015: Hidden FeaturesAkamai Technologies
 
Customer Technology Day Chicago 2015
Customer Technology Day Chicago 2015Customer Technology Day Chicago 2015
Customer Technology Day Chicago 2015Akamai Technologies
 
Edge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEA
Edge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEAEdge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEA
Edge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEAAkamai Technologies
 
Edge 2014: Increasing Control with Property Manager with eBay
Edge 2014: Increasing Control with Property Manager with eBayEdge 2014: Increasing Control with Property Manager with eBay
Edge 2014: Increasing Control with Property Manager with eBayAkamai Technologies
 
Edge 2014: Bypass Surgery - Akamai's Heartbleed Response Case Study
Edge 2014: Bypass Surgery - Akamai's Heartbleed Response Case StudyEdge 2014: Bypass Surgery - Akamai's Heartbleed Response Case Study
Edge 2014: Bypass Surgery - Akamai's Heartbleed Response Case StudyAkamai Technologies
 

More from Akamai Technologies (20)

Akamai Intelligent Edge Security
Akamai Intelligent Edge SecurityAkamai Intelligent Edge Security
Akamai Intelligent Edge Security
 
Replacing recovery with resilience
Replacing recovery with resilienceReplacing recovery with resilience
Replacing recovery with resilience
 
Competitive EDGE - Data Driven Differentiation
Competitive EDGE - Data Driven DifferentiationCompetitive EDGE - Data Driven Differentiation
Competitive EDGE - Data Driven Differentiation
 
3 Reasons You Need Proactive Protection Against Malware
3 Reasons You Need Proactive Protection Against Malware3 Reasons You Need Proactive Protection Against Malware
3 Reasons You Need Proactive Protection Against Malware
 
3 Reasons It's Time for a New Remote Access Model
3 Reasons It's Time for a New Remote Access Model3 Reasons It's Time for a New Remote Access Model
3 Reasons It's Time for a New Remote Access Model
 
새로운 원격 접속 모델이 필요한 3가지 이유
새로운 원격 접속 모델이 필요한 3가지 이유새로운 원격 접속 모델이 필요한 3가지 이유
새로운 원격 접속 모델이 필요한 3가지 이유
 
更新遠端存取模式的 3 大理由
更新遠端存取模式的 3 大理由更新遠端存取模式的 3 大理由
更新遠端存取模式的 3 大理由
 
应该采用全新远程访问模式的 3 大原因
应该采用全新远程访问模式的 3 大原因应该采用全新远程访问模式的 3 大原因
应该采用全新远程访问模式的 3 大原因
 
3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き
3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き
3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き
 
3 razões chegou a hora de um novo modelo de acesso remoto
3 razões chegou a hora de um novo modelo de acesso remoto3 razões chegou a hora de um novo modelo de acesso remoto
3 razões chegou a hora de um novo modelo de acesso remoto
 
3 raisons de changer votre modèle d'accès à distance
3 raisons de changer votre modèle d'accès à distance3 raisons de changer votre modèle d'accès à distance
3 raisons de changer votre modèle d'accès à distance
 
3 motivos por los que ahora es el momento perfecto para adoptar un nuevo mode...
3 motivos por los que ahora es el momento perfecto para adoptar un nuevo mode...3 motivos por los que ahora es el momento perfecto para adoptar un nuevo mode...
3 motivos por los que ahora es el momento perfecto para adoptar un nuevo mode...
 
3 Gründe für eine neue Art des Remotezugriffs
3 Gründe für eine neue Art des Remotezugriffs3 Gründe für eine neue Art des Remotezugriffs
3 Gründe für eine neue Art des Remotezugriffs
 
Chicago Tech Day Jan 2015: Foundry - HTTP2
Chicago Tech Day Jan 2015: Foundry - HTTP2Chicago Tech Day Jan 2015: Foundry - HTTP2
Chicago Tech Day Jan 2015: Foundry - HTTP2
 
Chicago Tech Day Jan 2015: RWD
Chicago Tech Day Jan 2015: RWDChicago Tech Day Jan 2015: RWD
Chicago Tech Day Jan 2015: RWD
 
Chicago Tech Day Jan 2015: Hidden Features
Chicago Tech Day Jan 2015: Hidden FeaturesChicago Tech Day Jan 2015: Hidden Features
Chicago Tech Day Jan 2015: Hidden Features
 
Customer Technology Day Chicago 2015
Customer Technology Day Chicago 2015Customer Technology Day Chicago 2015
Customer Technology Day Chicago 2015
 
Edge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEA
Edge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEAEdge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEA
Edge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEA
 
Edge 2014: Increasing Control with Property Manager with eBay
Edge 2014: Increasing Control with Property Manager with eBayEdge 2014: Increasing Control with Property Manager with eBay
Edge 2014: Increasing Control with Property Manager with eBay
 
Edge 2014: Bypass Surgery - Akamai's Heartbleed Response Case Study
Edge 2014: Bypass Surgery - Akamai's Heartbleed Response Case StudyEdge 2014: Bypass Surgery - Akamai's Heartbleed Response Case Study
Edge 2014: Bypass Surgery - Akamai's Heartbleed Response Case Study
 

3 motivi per cui è necessario un nuovo modello di accesso remoto

  • 1. 3 motivi per cui è necessario un nuovo modello di accesso remoto
  • 2. Adesso spiegheremo perché la tecnologia di accesso remoto deve cambiare
  • 3. Le aziende si stanno trasformando radicalmente1
  • 4. ©2017 AKAMAI | FASTER FORWARDTM Il numero di utenti remoti continua a crescere Gli utenti hanno bisogno di accedere alle applicazioni interne da tutto il mondo Collaboratori Dipendenti in remoto Fornitori Partner Utenti mobile
  • 5. ©2017 AKAMAI | FASTER FORWARDTM La maggior parte delle aziende dispone di soluzioni per l'accesso remoto, che presentano però una certa complessità… Il 75% delle aziende arriva a toccare i 14 componenti a livello di app e rete per fornire l'accesso remoto di terze parti Fonte: 2016 Soha Systems Survey
  • 6. I modelli di accesso remoto tradizionali sono antiquati e non sono in grado di supportare le aziende digitali
  • 7. ©2016 AKAMAI | FASTER FORWARDTM "Le DMZ e le VPN preesistenti sono state progettate per le reti degli anni '90 e sono ormai obsolete poiché non hanno l'agilità necessaria per proteggere le aziende digitali". Estratto proveniente dallo studio Gartner It's Time to Isolate Your Services From the Internet Cesspool (È tempo di isolare i servizi dal pozzo nero di Internet)
  • 8. ©2016 AKAMAI | FASTER FORWARDTM I metodi di accesso tradizionali aumentano i rischi per la sicurezza 2
  • 9. ©2017 AKAMAI | FASTER FORWARDTM Le aziende distribuiscono le applicazioni dietro i firewall App 1 I firewall bloccano le connessioni in entrata I firewall consentono le connessioni in uscita Firewall Controllo dell'accesso alle applicazioni Utente
  • 10. ©2017 AKAMAI | FASTER FORWARDTM App 1 Firewall Controllo dell'accesso alle applicazioni Le soluzioni di accesso remoto tradizionali creano una falla nel firewall Controllo dell'accesso alla rete Utente Client > VPN
  • 12. Un utente malintenzionato ruba le credenziali di un partner al quale avete concesso l'accesso remoto per un'applicazione. Tale utente malintenzionato ottiene l'accesso alla rete ed è in grado di spostarsi lateralmente all'interno della rete penetrando in altri sistemi, come il POS. Grazie alle credenziali del partner l'utente malintenzionato entra nell'area attendibile. A questo punto, perché non fornirgli l'accesso completo?
  • 13. ©2017 AKAMAI | FASTER FORWARDTM App 1 Firewall Controllo dell'accesso alle applicazioni Quando un utente ottiene l'accesso alla rete può spostarsi lateralmente su altre app con estrema facilità Controllo dell'accesso alla rete Utente Client App 2 Controllo dell'accesso alle applicazioni App 3 > VPN
  • 14. ©2017 AKAMAI | FASTER FORWARDTM L'accesso remoto fa aumentare il rischio Il 63%di tutte le violazioni dei dati è riconducibile a terze parti Al telegiornale avrete sentito parlare molte volte dello scenario menzionato… La verità di fondo è che le soluzioni di accesso tradizionali, ad esempio le VPN, possono far aumentare il rischio. Fonte: 2016 Soha Systems Survey
  • 15. ©2017 AKAMAI | FASTER FORWARDTM Le risorse IT non vengono utilizzate in modo ottimale3
  • 16. Le risorse IT senior vengono spesso utilizzate per gestire l'accesso remoto a causa della complessità
  • 17. ©2016 AKAMAI | FASTER FORWARDTM L'accesso remoto in fase di onboarding e offboarding spesso include la gestione IT: • Hardware dell'utente • Software lato client • VPN, ADC e sistemi di bilanciamento del carico • Modifiche firewall • Aggiornamenti di rete • E molto altro… Il 75% delle aziende arriva a toccare i 14 componenti a livello di app e rete per fornire l'accesso remoto di terze parti Fonte: 2016 Soha Systems Survey
  • 18. ©2017 AKAMAI | FASTER FORWARDTM Il reparto IT dedica molto tempo anche al monitoraggio e alla creazione di rapporti sull'accesso remoto Creazione di rapporti Accesso remoto Monitorag gio E non sempre è possibile ottenere informazioni chiare
  • 19. Quali risultati potrebbero ottenere le risorse senior se l'accesso remoto non fosse così complesso?
  • 20. ©2017 AKAMAI | FASTER FORWARDTM Esiste una soluzione migliore
  • 21. ©2016 AKAMAI | FASTER FORWARDTM Aumentate le opportunità di ricavo con web experience veloci e personalizzate e gestite le complessità associate ai picchi di richieste, ai dispositivi mobile e alla raccolta dati. Akamai Enterprise Application Access