L’aspetto economico di Zero Trust Network Access (ZTNA)

L’aspetto economico di Zero Trust Network Access (ZTNA)

Come leader IT, comprendete l’importanza di modernizzare il vostro approccio alla sicurezza informatica per aumentare la resilienza del business. Sapete che ciò favorirà la produttività degli utenti finali, aumenterà la velocità di distribuzione delle nuove applicazioni e diminuirà i costi operativi. Ma il vostro gruppo dirigente potrebbe vederla come un’altra spesa IT evitabile. Questa guida vi aiuterà a chiarire le ragioni per cui il vostro CTO, CFO o CEO dovrebbe investire in una soluzione Zero Trust Network Access (ZTNA).

Spiegare Zero Trust

Per un dirigente non tecnico, ZTNA suona come un altro acronimo complesso, specialmente se la discussione verte sulla “sicurezza dei dati dall’interno”. In poche parole, l’IT era solito collegare i dipendenti in ufficio ai server da qualche parte nell’edificio, tuttavia, gli eventi del 2020 significano che ora gli utenti sono ovunque e la migrazione delle app nel cloud è stata accelerata.

Entro il 2023, il 60% delle imprese eliminerà gradualmente la maggior parte delle loro reti private virtuali (VPN) di accesso remoto in favore di ZTNA.

ZTNA è una nuova categoria di tecnologia specificamente progettata per risolvere i molti problemi che si possono incontrare quando si cambiano i modelli operativi e si passa a modalità di lavoro remote. La digitalizzazione ha fatto di più che ridurre il budget della carta dell’azienda e ZTNA fornirà più valore della semplice sicurezza. Questo articolo illustra i modi in cui lo ZTNA è finanziariamente vantaggioso per le aziende.

ZTNA è più della semplice sicurezza

Mentre le minacce alla sicurezza sono in aumento e la consapevolezza dei dirigenti sta aumentando, la sicurezza è spesso vista come un centro di costo e un blocco del business. Secondo un sondaggio di Threat Stack, il 68% delle aziende dichiara che i loro CEO richiedono che i team IT non rallentino il business.

A differenza di altre soluzioni di sicurezza, ZTNA supporta obiettivi di gestione di alto livello, tra cui il miglioramento dell’agilità e della flessibilità del business, diminuendo al contempo i costi. Questo è possibile perché la maggior parte delle soluzioni di accesso remoto sono basate su progetti legacy che non possono tenere il passo con i cambiamenti dinamici che le aziende affrontano oggi. Come soluzione alternativa, molti team IT spendono una quantità eccessiva di tempo e denaro per configurare e mantenere questi strumenti legacy. La migrazione a ZTNA rappresenta una soluzione a questi problemi tradizionali.

Il costo della migrazione è ridotto

Passare a un nuovo servizio può richiedere tempo e denaro, per esempio, quasi tre quarti delle aziende trovano che i costi di migrazione a Microsoft 365 siano stati del 25% più alti del previsto. Tuttavia, a differenza di molti progetti di trasformazione, con ZTNA non c’è bisogno di un costoso progetto “rip-and-replace”.

In primo luogo, la scelta di un’architettura basata sul cloud e di un modello di licenza scalabile permette alle aziende di evitare i costi iniziali di acquisto e installazione di hardware e software.

In secondo luogo, ZTNA può lavorare in parallelo con le tecnologie di accesso remoto esistenti mentre queste vengono gradualmente dismesse. Questo modello permette alle organizzazioni di distribuire nuove applicazioni o applicazioni critiche tramite ZTNA, lasciando la maggior parte delle applicazioni collegate tramite la soluzione legacy. Man mano che le applicazioni aziendali vengono aggiornate o spostate nel cloud possono essere migrate su tecnologia ZTNA.

Questo approccio riduce al minimo il costo iniziale dell’implementazione di ZTNA e fornisce una chiara tabella di marcia su come l’azienda può passare al nuovo modello di sicurezza. Se un’azienda sceglie di dare il via a una migrazione su larga scala, evita comunque di pagare l’hardware, mantenendo bassi i costi.

Le spese operative sono ridotte

A differenza di molte vecchie tecnologie che funzionano su apparecchiature nel data center, ZTNA è tipicamente una soluzione SaaS e non richiede alcuna manutenzione IT da parte delle aziende. Non c’è nessun hardware da monitorare o mantenere, e nessun software da applicare o aggiornare. Se si affitta uno spazio rack in un data center per un dispositivo di accesso remoto esistente, quel contratto può essere annullato, con una conseguente riduzione immediata dei costi. Essendo un servizio basato sul cloud, tutti i compiti operativi sono eseguiti dal fornitore, che assicura che il servizio sia mantenuto secondo standard di livello enterprise.

Non sono solo i costi operativi ad essere ridotti, anche il tempo che gli ingegneri dedicano ai compiti operativi è ridotto al minimo. Se la manutenzione viene eseguita da un fornitore di servizi gestiti, il numero di ore stabilite nel contratto possono essere ridotte, limitando le spese. Se l’azienda utilizza un team interno di ingegneri, questi possono essere riassegnati da compiti operativi ad altri progetti.

Diminuzione dei carichi di lavoro degli amministratori

Le vecchie tecnologie, come la VPN, sono state progettate per un insieme molto più ristretto di casi d’uso rispetto a quelli per cui vengono utilizzate oggi. Per supportare la gamma di applicazioni on-premise, cloud e ibride, gli amministratori hanno dovuto ricorrere all’implementazione di più soluzioni o a complessi workaround. La complessità può essere aggravata dalla gamma di sistemi operativi dei dispositivi e dai gruppi di utenti. IDC ha scoperto che oltre il 50% delle aziende riferisce di utilizzare più di 10 componenti di rete e applicazioni per aggiungere un nuovo gruppo di utenti esterni a un’organizzazione. L’impatto è che le soluzioni di accesso remoto possono consumare molte ore di tempo degli amministratori.

I servizi ZTNA sono progettati per il posto di lavoro moderno, non solo questo significa che il numero di strumenti remoti richiesti può essere consolidato, ma anche che la complessità della loro configurazione è inferiore.

I progetti IT costano meno e sono più veloci

Diminuendo la complessità dello stack tecnologico, il numero di ore spese durante la progettazione e l’implementazione si riduce significativamente. L’effetto di questo può essere sostanziale per diversi anni, in particolare per qualsiasi programma di trasformazione digitale che include la migrazione al cloud. La spesa risparmiata grazie allo ZTNA può essere restituita al business o reinvestita in progetti IT che altrimenti non avrebbero ricevuto finanziamenti.

Realizzare i progetti nei tempi previsti è un obiettivo aziendale chiave. Diminuire la complessità  aumenterà anche la velocità di implementazione di qualsiasi nuovo servizio. Lo ZTNA può quindi costituire una parte essenziale del toolkit del team IT per una consegna puntuale.

Maggiore resilienza aziendale

Il livello di accesso è essenziale per la disponibilità del servizio, poiché rappresenta un singolo punto di vulnerabilità e deve essere resiliente. Raggiungere l’alta disponibilità con la tecnologia basata sulle applicazioni può essere costoso perché richiede l’acquisto di hardware ridondante – e potrebbe non essere mai utilizzato. In confronto, le soluzioni ZTNA sono costruite nel cloud e per loro stessa natura forniscono servizi ad alta disponibilità senza costi aggiuntivi.

Rispetto alla VPN, l’applicazione ZTNA per l’utente finale offre un’esperienza molto più fluida, instradando il traffico in modo dinamico senza che l’utente finale debba attivare o disattivare alcuna impostazione. Il tempo risparmiato dagli utenti finali può essere significativo. In un sondaggio condotto da Robert Half Technology, il lavoratore medio dell’ufficio perde 22 minuti ogni giorno per risolvere problemi generali legati all’IT. Questo equivale a più di due settimane all’anno per ogni lavoratore a tempo pieno che può essere speso concentrandosi su compiti più produttivi. Si stima che lo ZTNA possa ridurre il numero di problemi degli utenti finali dell’80%.

Diminuire il numero di problemi degli utenti finali ha un impatto diretto sull’help desk IT, riducendo il numero di ticket in arrivo, il tempo medio di risposta e il carico di lavoro complessivo. Se l’azienda ha esternalizzato l’help desk a una terza parte, la portata del contratto può essere ridotta per un risparmio immediato sui costi. Nel caso in cui l’help desk sia fornito internamente, il carico di lavoro ridotto permette ai lavoratori di essere impiegati in altri progetti.

Costruire un caso aziendale

Concentrarsi solo sui benefici di sicurezza dello ZTNA potrebbe non essere sufficiente per convincere le parti interessate. Lavorare con il team IT per valutare e quantificare i benefici descritti in questo documento permetterà di costruire un business molto più attraente. Wandera raccomanda di evidenziare tre punti chiave nel business case.

In primo luogo c’è un basso costo iniziale, dovuto all’architettura basata sul cloud. Non c’è nessun hardware o software on-premise da installare e il servizio può scalare man mano che l’azienda migra utenti e applicazioni su ZTNA.

In secondo luogo, ci sono benefici operativi immediati e risparmi sui costi. Con meno hardware e software da mantenere, i team IT possono concentrarsi su altri progetti. Inoltre, i servizi ZTNA creano meno problemi agli utenti finali, permettendo loro di dedicare più tempo al lavoro e liberando il personale dell’help desk.

Infine, ci sono significativi vantaggi a lungo termine nel passare a un servizio ZTNA. L’implementazione di nuove applicazioni o il cambiamento del modello di business dell’organizzazione è molto più veloce ed economico con una soluzione ZTNA. Qualsiasi programma di migrazione al cloud può sfruttare questi vantaggi, anche se i progetti sono già in corso.

Una raccomandazione

Una parte essenziale di ogni business case è la definizione dei passi successivi e dell’approvazione necessaria. Creare un elenco di soluzioni candidate e condurre delle prove aiuta a convincere il business che la soluzione ottimale è stata scelta e convaliderà le ipotesi del business case, come il valore potenziale dei benefici.

Fonte: Wandera

 

Wandera si è aggiudicata per la quarta volta il premio come miglior soluzione di sicurezza mobile

Wandera si è aggiudicata per la quarta volta il premio come miglior soluzione di sicurezza mobile

Siamo entusiasti di annunciare che Wandera si è aggiudicata il premio “Mobile Security Solution of the Year” al Computing Security Awards 2020.

E questa non è la prima volta – il 2020 è il quarto anno che Wandera è vincitrice di questa categoria, mantenendo la posizione di leader del settore.

Wandera si è classificata al primo posto nella competitiva categoria Mobile Security, sfidando candidati come Zimperium, McAfee, MobileIron, Check Point e Lookout.

Il team di Wandera ha affrontato le sfide del 2020, progredendo la propria tecnologia e adattandosi alle esigenze della nuova normalità del lavoro a distanza.

Nel 2020, Wandera ha rilasciato Private Access, un servizio in cloud che fornisce un accesso remoto sicuro alle applicazioni aziendali ospitate nel data center e nel cloud. La soluzione si basa sui principi Zero Trust Network Access (ZTNA).

Secondo Gartner’s Market Guide for Zero Trust Network Access, entro il 2023, il 60% delle aziende eliminerà gradualmente la maggior parte delle proprie reti private virtuali (VPN) per l’accesso remoto a favore delle soluzioni ZTNA.

Wandera Private Access consente di lavorare in remoto in modo sicuro e offre un’esperienza utente uniforme da qualsiasi dispositivo connesso (con iOS, Android, Windows 10 e Mac) a qualsiasi applicazione, ovunque sia ospitata.

Inoltre, Private Access offre ai lavoratori la flessibilità di lavorare sempre e ovunque, collegandoli in modo sicuro alle applicazioni di cui hanno bisogno per un lavoro remoto veloce e senza interruzioni.

Wandera Private Access è un servizio basato sul cloud che non richiede dispositivi on-premise. Il service edge si ridimensiona dinamicamente per gestire connessioni client illimitate, rendendolo un’alternativa moderna ai tradizionali strumenti di accesso remoto come VPN, VDI (virtual desktop infrastructure) o RDS (remote software desktop).

Questo è un momento entusiasmante per Wandera, e guardiamo avanti con grande attesa per il futuro, mentre continuiamo a innovare per mantenere la forza lavoro connessa e protetta.

Fonte: Wandera

Cosa è la sicurezza Zero Trust?

Cosa è la sicurezza Zero Trust?

Probabilmente avete sentito parlare di Zero Trust e vi è stato detto perché ne avete bisogno, ma cos’è Zero Trust e come può aiutare il vostro business?

Cos’è la sicurezza Zero Trust?

C’è molta ambiguità su cosa sia in realtà la sicurezza Zero Trust. Fornitori e analisti hanno tutti definizioni leggermente diverse, il che lo ha stigmatizzato come una parola d’ordine. Per essere sinceri, Wandera usa il termine Zero Trust Network Access, ma ci sono tante altre varianti tra cui zero trust networking, zero trust application access, zero trust authentication, la lista continua, ma alla fine tutti fanno riferimento al controllo degli accessi.

Il concetto centrale di Zero Trust è l’eliminazione della fiducia implicita dall’infrastruttura di rete di un’organizzazione. Probabilmente avete sentito l’espressione “mai fidarsi, verificare sempre”. Zero Trust è costruita intorno all’autenticazione e all’autorizzazione prima che venga concesso l’accesso.

Autenticazione: La rigorosa verifica di ogni individuo è necessaria quando si tenta di accedere alle risorse sulla rete aziendale. Sia l’utente che il dispositivo che si sta usando devono essere sicuri.

Autorizzazione: Viene applicata una politica di accesso con il minor numero possibile di privilegi, che fornisce agli utenti l’accesso alle applicazioni che hanno il permesso esplicito di utilizzare. Limitando l’accesso viene impedito il movimento laterale, limitando il raggio d’azione di qualsiasi potenziale violazione.

È importante sottolineare che l’autenticazione e l’autorizzazione non sono una cosa che si verifica una sola volta, ma è necessaria una valutazione costante per garantire la conformità alla sicurezza. Se viene rilevata una minaccia o un rischio sospetto l’accesso alle applicazioni deve essere interrotto immediatamente, durante la sessione dell’utente.

Perché l’identità è importante in Zero Trust?

Gartner, che ha coniato il termine Zero Trust Network Access (ZTNA), lo definisce come:

“ZTNA creates an identity and context-based, logical boundary around an application or set of applications. The applications are hidden from discovery and access is restricted via a trust broker. The broker verifies the identity, context and policy adherence of the specified participants before allowing access.”

L’identità è considerata una pietra miliare di Zero Trust. Il livello di autorizzazione di un utente deve essere direttamente legato alla sua identità. Piuttosto che avere gruppi con ampie autorizzazioni, i permessi di ogni utente devono essere controllati con precisione. Il processo di configurazione di ogni identità non può essere laborioso, ma deve essere in grado di scalare utilizzando un motore di policy centralizzato che può essere applicato su diversi tipi di dispositivi, applicazioni e gruppi di utenti.

Gli utenti dovrebbero avere accesso solo a ciò di cui hanno bisogno per fare il loro lavoro, limitando la possibilità di accesso non autorizzato.

Non basta fidarsi di qualcuno con le giuste credenziali utente, sono troppo facili da rubare e il controllo delle password degli utenti finali è tipicamente scarso. L’identità di un utente non dovrebbe mai garantire la conformità di un dispositivo. Solo perché qualcuno può dimostrare chi è, non significa che il suo dispositivo non contenga malware o che non sia stato compromesso in qualche modo, prendete l’hackeraggio del telefono Jeff Bezos per esempio.

Ci sono anche fattori contestuali che devono essere considerati come la geolocalizzazione. Se la sede permanente di una persona è a New York, allora perché accede da Nuova Delhi? Il contesto sta diventando una parte sempre più importante della maturità di Zero Trust. Sia Forrester che Gartner suggeriscono che, per un’implementazione di successo di Zero Trust, sia necessario considerare una gamma più ampia di metriche e non fare affidamento sull’identità dell’utente finale.

Quanto sopra può essere suddiviso in cinque principi guida per una strategia di Zero Trust.

Principi di zero trust

Ogni fornitore avrà i propri “principi” che si legano convenientemente al prodotto Zero Trust che sta cercando di vendere, ma ci sono degli aspetti comuni:

  • Non fidarsi di nessuno

La filosofia alla base di una rete Zero Trust presuppone che ci siano aggressori sia all’interno che all’esterno della rete fisica, quindi tutti gli utenti e i dispositivi devono dimostrare la loro affidabilità. Si collega alla frase “mai fidarsi, verificare sempre”.

  • Verifica le attestazioni di identità

L’identità e l’autenticazione di un utente finale è una pietra miliare della sicurezza di Zero Trust. Le prime forme di autenticazione a più fattori richiedevano agli utenti di inserire un codice di utilizzo una tantum oltre alla password per dimostrare di essere chi affermavano di essere. Gli approcci più moderni all’autenticazione utilizzano altre forme di verifica più snelle e meno onerose per l’utente, come il possesso di un dispositivo specifico o l’uso di un identificatore biometrico.

  • Non ignorare il dispositivo

Oltre ai severi controlli sull’accesso degli utenti, i sistemi di accesso alla rete Zero Trust devono essere consapevoli dei dispositivi e richiedono la garanzia che ogni dispositivo sia autorizzato. Negando le connessioni da dispositivi anonimi la superficie di attacco è ulteriormente ridotta al minimo. I modelli di sicurezza più avanzati di Zero Trust incorporano una valutazione del rischio di ogni dispositivo, non lasciando nulla al caso.

  • Date a chi conoscete solo ciò di cui ha bisogno

I principi di fiducia zero partono proprio da questo: zero. Gli utenti e i dispositivi non ricevono alcuna fiducia iniziale. Sulla base dei risultati della valutazione dell’utente e del dispositivo, la fiducia viene estesa, ma solo nella misura necessaria. Il risultato offre agli utenti solo l’accesso di cui hanno bisogno, il che rappresenta una chiara applicazione del principio del minor privilegio. Questo riduce al minimo l’esposizione di ogni utente alle parti sensibili della rete, riducendo l’impatto che una violazione può avere sull’organizzazione.

  • Difesa della Play Zone

Un modo di pensare all’accesso alla rete zero trust è questo: creare e gestire perimetri personalizzati che contengono due e solo due componenti: un utente e l’applicazione con cui sta interagendo. Prima di connettersi a un’applicazione, l’utente e il dispositivo devono autenticarsi e verificare di disporre dell’autorizzazione per accedere a quella specifica applicazione. Ad esempio, un’organizzazione con più applicazioni gestite dall’IT utilizzerebbe l’accesso alla rete a zero trust per costringere gli utenti, i dispositivi o i carichi di lavoro ad essere autorizzati separatamente per ogni applicazione a cui accedono.

Perché si è sviluppata la sicurezza Zero Trust?

La metodologia di sicurezza tradizionale dell’approccio “castello e fossato” utilizza tipicamente la localizzazione come indicatore di fiducia. Ad esempio, quando si è seduti in ufficio, la teoria è che ci si possa fidare automaticamente perché si è sottoposti a tutti i controlli dei badge necessari per entrare in ufficio e accedere alla rete. Tutto ciò che si trovava all’interno del perimetro della rete poteva essere considerato affidabile, e tutto ciò che si trovava al di là di esso poteva essere trattato come ostile.

La realtà è che le minacce possono ancora penetrare nella rete e muoversi lateralmente, basta guardare alle minacce interne, al malware e agli attacchi di phishing. Il modello di sicurezza tradizionale, basato sul perimetro, è ulteriormente indebolito dai moderni ambienti IT che hanno adottato i servizi cloud e hanno abilitato una forza lavoro mobile.

Adozione del cloud

Inizialmente, il cloud è stato introdotto con cautela. L’outsourcing dell’infrastruttura IT a terzi significa meno controllo. Ma ora, lo scetticismo iniziale del cloud è stato superato e l’adozione del cloud continua a crescere, in particolare sulla scia della pandemia di COVID; l’82% dei leader IT ha incrementato l’utilizzo del cloud dopo il passaggio al lavoro in remoto.

Il cloud computing cambia le dinamiche di accesso e sicurezza per le aziende. Un’infrastruttura distribuita significa che le tecnologie di sicurezza incentrate sul perimetro diventano inefficaci. Un firewall non può proteggere un’applicazione SaaS perché non è ospitata sulla rete che sta proteggendo. Quindi la sicurezza e il controllo degli accessi devono spostarsi dove si trovano i dati, gli utenti e i dispositivi.

La mobilità moderna

Consentire ai dipendenti di lavorare da qualsiasi luogo porta vantaggi in termini di produttività. Non ha senso che i dipendenti siano incatenati alla loro postazione di lavoro dalle 9 alle 5 per poter lavorare. Tuttavia, la mobilità moderna complica la sicurezza e l’accesso.

Tutto ciò che si trova al di fuori del perimetro della rete è considerato ostile, quindi come si permette agli utenti fidati di accedere alle risorse aziendali? I servizi di accesso remoto come VPN, VDI, RDS, DaaS sono stati tutti utilizzati per consentire l’accesso agli utenti remoti, ma hanno tutti i loro limiti e non sono progettati per gli ambienti mobili e per gli ambienti cloud, né forniscono una solida sicurezza.

Gli ultimi due decenni hanno dimostrato che il modello di sicurezza tradizionale non è appropriato per l’ambiente aziendale odierno. Abbiamo assistito a gravi violazione dei dati, che hanno costretto a introdurre nuove normative e le aziende di tutte le dimensioni a riconsiderare il loro approccio alla sicurezza.

Statistiche zero trust

Ci sono una serie di fattori di mercato dietro zero trust, e ci sono ricerche per sostenerle.

  • Le imprese gestiscono già il 77% del loro carico di lavoro nel cloud.
  • Il 48% degli intervistati ritiene che gli imprenditori lascino la loro azienda esposta a un significativo rischio di conformità.
  • Il 77% dei professionisti IT ritiene che la segmentazione della rete possa aiutare a prevenire la compromissione dei server
  • Il 73% deI CISO cita l’implementazione del minor privilegio come la sfida principale.
  • Il 66% del CISO considera la visibilità sull’utilizzo di dati strutturati nel cloud come una sfida critica.

Qui potete trovare altre statistiche su Zero Trust e le ricerche a supporto del caso d’uso.

Piattaforme e tecnologie Zero Trust

Se state cercando una piattaforma Zero Trust, scoprirete presto che non si tratta di un’unica tecnologia; Zero Trust è un modello di sicurezza che richiede un approccio olistico alla sicurezza della rete e la scelta di una selezione di tecnologie basate sui principi sopra citati.

È importante notare che ci sono diversi modi per implementare un modello Zero Trust, con due metodi principali: un Perimetro definito dal software e un Reverse Proxy.

Un buon punto di partenza per comprendere il panorama dei mercati Zero Trust è il Gartner Market Guide per ZTNA  che fornisce una panoramica completa del mercato, della direzione, dei casi d’uso, delle tecnologie e delle raccomandazioni per i professionisti della sicurezza e dell’IT.

Molte aziende hanno iniziato i loro progetti Zero Trust con i servizi IAM come Single Sign On (SSO) e Multifactor Authentication, centralizzando le identity directories per facilitare la gestione e mitigare la necessità per gli utenti di ri-autenticarsi manualmente durante una sessione.

Risorse aggiuntive

La vostra casella di posta elettronica è probabilmente piena di email con oggetto Zero Trust. Su Google ci sono oltre 400.000 risultati in merito alla sicurezza Zero Trust. Abbiamo quindi cercato su Internet le migliori informazioni:

Fonte: Wandera

Wandera

Wandera

Wandera è leader nella gestione e sicurezza dei dati mobili.

Il team Wandera si sono dimostrati innovatori in servizi cloud aziendali e di sicurezza. Il team ha fondato ScanSafe (ora parte di Cisco), pioniere del mercato cloud Secure Web Gateway e fornitore di fiducia di migliaia di imprese globali.
La stessa passione per l’innovazione e l’attenzione sul cliente è dietro Wandera. Aiutano i clienti ad affrontare le prossime sfide sulla mobilità al di là del tradizionale EMM.

Wandera è riconosciuto da Gartner come Cool Vendor, e da  Computing come Mobile Security  Vendor Excellence.

Wandera

Apri/Chiudi tutte le descrizioni

Sicurezza e Gestione per i vostri Dati Mobili

L’esplosione dei dispositivi mobili ha creato una nuova base per consentire agli hacker di acquisire informazioni aziendali e private. Allo stesso tempo l’escalation di app e contenuti video, in abbinamento alle reti veloci 4G stanno producendo un aumento esponenziale e incontrollato del traffico. Il business soffre e ne risente poiché risulta impossibile proteggere, prevedere, o controllare i dati mobili. Wandera aiuta le aziende a prevenire le minacce, applicare le policy e a ridurre e controllare il traffico dati dei dispositivi mobili sulle reti degli operatori.

La vera forza dell’architettura Wandera sta nell’abilitare gli amministratori ad agire utilizzando controlli automatici sulle policy che prevedono allarmi, filtri, blocchi, soglie, e quarantena dei dispositivi per prevenire minacce di sicurezza, assicurare la conformità e gestire l’utilizzo.

La soluzione è leader per la protezione contro una gamma completa di attacchi e minacce sul mobile. Dai rischi sulla configurazione del dispositivo, vulnerabilità di app insicure, infrastrutture insicure e attacchi tradizionali sulle reti, Wandera previene le minacce in tempo reale.

Wandera + Integrazione con Airwatch

Wandera e AirWatch prevenzione perfettamente integrata delle minacce mobile.

Le due soluzioni integrate con EMM Connect lavorano assieme e forniscono un controllo più completo della mobility, per offrire una gestione unificata dei dispositivi mobili, delle possibili minacce e un’ottimizzazione d’uso del dispositivo

Wandera Private Access

Wandera presenta la soluzione di sicurezza ZTNA che è quattro volte più veloce delle VPN.

Wandera Private Access è un servizio basato sul cloud che fornisce un accesso remoto sicuro alle applicazioni ospitate nel datacenter o nel cloud, utilizzando i principi Zero Trust Network Access (ZTNA).

Permette di lavorare da remoto in modo sicuro e offre un’esperienza utente senza soluzione di continuità da qualsiasi dispositivo collegato (con iOS, Android, Windows 10 e Mac) a qualsiasi applicazione ovunque sia ospitata.

Limita l’accesso da dispositivi non sicuri o infetti. Aumenta la visibilità dell’accesso alle applicazioni in tempo reale e identifica lo shadow IT.