Zero Trust Network as a Service

Semplifica l’accesso sicuro alle reti locali, infrastrutture cloud e applicazioni business, con una piattaforma unificata.

Offri ai tuoi utenti un’alternativa sicura alle VPN per l’accesso alla rete e alle applicazioni aziendali.

Ridefinire l’accesso sicuro alle reti aziendali per una forza lavoro moderna e distribuita.

Perimeter 81 è la seconda iniziativa lanciata nel 2018 da due esperti di sicurezza informatica come Amit Bareket e Sagi Gidali. Incontratisi all’Università di Tel Aviv nel 2012, hanno unito le loro forze per fondare SaferVPN, che ora è uno dei marchi VPN più conosciuti al mondo e recentemente è stato acquisito da un conglomerato leader di Internet e dei media.

Fin dalla sua fondazione, Perimeter 81 ha rapidamente guadagnato terreno nel mercato del perimetro e della rete come servizio definito dal software e sta trasformando il modo in cui le aziende consumano la sicurezza della rete.

Perimeter 81 è stato nominato Gartner Cool Vendor, ha vinto numerosi premi per la sicurezza informatica e detiene un brevetto per la sicurezza Wi-Fi automatica. Sta trasformando il mondo dell’accesso sicuro alla rete e aiutando le aziende di tutti i settori e dimensioni a spostarsi in modo sicuro nel cloud e potenziare la loro forza lavoro moderna e mobile, offrendo un servizio SaaS veramente innovativo.

Zero Trust Application Access

“Never Trust, always verify”

Garantisci un accesso sicuro e Zerp-Trust alle applicazioni Web, SSH, RDP, VNC o Telnet, attraverso tunnel IPSec resilienti, senza agent.

I modelli di sicurezza convenzionali presuppongono che ci si possa fidare di tutto quanto accade”all’interno” del perimetro, motivo per cui queste tecnologie legacy non sono, per la maggior parte, più efficaci.

Il moderno ambiente aziendale non garantisce che ciascun endpoint, utente e dispositivo nella rete sia sicuro. I servizi di rete Zero Trust e le configurazioni SDP affrontano le sfide della rete senza esaurire risorse IT o budget. La sicurezza della rete, l’applicazione delle policy e la protezione sono facilmente implementabili per tutti gli utenti, dispositivi, applicazioni e dati.

L’accesso alle applicazioni Zero Trust di Perimeter81 consente l’accesso alle applicazioni Web, SSH, RDP, VNC o Telnet, attraverso tunnel IPSec resilienti, senza utilizzare agent.

Con visibilità, controllo e protezione dalle minacce senza pari, Zero Trust Application Access offre un’esperienza completamente trasparente per tutti gli utenti senza alcuna necessità di modificare le reti esistenti.

Zero Trust Network Access

(Architettura Zero Trust)

Con lo Zero Trust Network Access di Perimeter 81, puoi garantire l’accesso zero-trust a risorse locali e ambienti cloud critici con una piattaforma cloud unificata.

Zero Trust Networking completamente personalizzabile – Con il servizio di accesso alla rete Zero Trust di Perimeter 81, usufruisci di una suite completa di funzionalità di rete progettata per garantire la sicurezza e l’integrità della rete della tua organizzazione.

Distribuzione multi-region – Implementa Private Gateway ​​in diverse location, per garantire che la tua rete possa servire al meglio filiali e dipendenti ovunque siano con latenza ridotta e velocità ottimale.

Segmentazione basata su policy – Segmenta facilmente l’accesso alla rete con la creazione di gruppi e l’integrazione con G Suite / Google Cloud, OneLogin, Okta, Microsoft Azure AD e Active Directory / LDAP Identity Provider.

Autenticazione a due fattori integrata – Aggiungi un ulteriore livello di sicurezza, prevenendo attacchi remoti e assicurando la conformità normativa con le notifiche SMS, l’autenticazione Google e l’autenticazione Duo Security

Split Tunneling preciso – Controlla se esegui il tunneling su tutto il traffico di rete o solo su subnet specifiche, dalle nostre applicazioni client con un semplice clic alla piattaforma multi-tenant di Perimeter 81.

Interconnettività site-to-site – Collega i tuoi ambienti cloud, inclusi AWS, Azure e Google Cloud, oppure crea un collegamento di comunicazione sicuro tra due reti diverse situate in siti diversi.

Controllo e monitoraggio della rete – Ottieni maggiori informazioni sullo stato di salute, l’attività e la sicurezza della tua rete, con visibilità sulla creazione di gruppi e server, autenticazione dei membri del team, modifiche della password e molto altro ancora.

 

Qual è la differenza tra le VPN e Zero Trust Network Architecture?

Le VPN sono una soluzione site-centrica che permette alle aziende di creare tunnel crittografati sicuri tra i loro dipendenti remoti e le risorse di rete. L’accesso tramite una VPN significa che l’utente ottiene automaticamente un accesso “trusted” a queste risorse, mentre la rete Zero Trust è un modello di sicurezza che rimuove questo concetto, trasformandolo in accesso privilegiato alla rete e segmentazione della stessa basata su criteri, ma anche monitoraggio costante di tutti gli individui sulla rete, indipendentemente dal loro status o ruolo.

Come funziona il modello Zero Trust?

Le reti interne sono composte da diversi livelli di “confini di fiducia” che dovrebbero essere segmentati in base alla criticità, confidenzialità e delicatezza delle informazioni che contengono.

Network Segmentation

La segmentazione della rete consente alle aziende di definire i limiti di fiducia interni per controllare in modo granulare il flusso del traffico, consentire l’accesso sicuro alla rete e implementare il monitoraggio della rete.

Gestione infrastruttura

Monitora in modo efficiente la rete tramite funzionalità di gestione centralizzata, consentendo l’elaborazione dei dati mediante strumenti che possono migliorare ulteriormente la visibilità della rete, rilevare minacce sconosciute o supportare i report di conformità.

Trust Zone

Le trust zone sono costituite da distinte “tasche” di infrastruttura in cui le risorse operano allo stesso livello di fiducia e funzionalità simili come protocolli e tipi di transazioni, riducendo al minimo i percorsi e limitando le minacce dannose.

Accesso alle applicazioni

Accesso sicuro a livello di applicazione controllando, registrando e monitorando ogni sessione. Ciò riduce la superficie di attacco e fornisce una soluzione di sicurezza distribuita che opera come un quadro olistico di protezione dalle minacce.

SDP – La nuova generazione delle VPN

Semplifica l’accesso sicuro a tutte le risorse interne e basate su cloud. Con la VPN aziendale intelligente di Perimeter81, puoi proteggere ambienti cloud, server di staging e database aziendali con grande facilità.

Una VPN aziendale è una rete privata virtuale progettata appositamente per le esigenze di sicurezza e privacy delle organizzazioni. Invece di connettersi a Internet tramite un ISP, le migliori VPN aziendali forniscono un tunnel impenetrabile tra le risorse e i sistemi della tua organizzazione e i dipendenti che vi accedono. La crittografia end-to-end di queste connessioni, anche se remote o che utilizzano il Wi-Fi pubblico, impedisce l’accesso o la visibilità indesiderati alla rete dell’organizzazione.

Una soluzione SDP consente ai responsabili IT di distribuire gateway on-premise o sul cloud, garantendo l’accesso remoto dei dipendenti al cloud e alle applicazioni on-premise, il tutto mantenendo al contempo i dati sensibili all’interno della rete organizzativa.

Architettura User-Centric, non Site-Centric

Il Software-Defined Perimeter (SDP) è un’architettura sofisticata che sta rimodellando il futuro della sicurezza delle reti. Permette la sicurezza durante la migrazione al cloud, un accesso trasparenze alle risorse in ottica di minor privilegio necessario, e un accesso sicuro agli ambienti cloud, inclusi IaaS, PaaS e altro ancora.

L’implementazione di SDP consente alle aziende di limitare l’accesso alla rete e fornire un accesso personalizzato, gestibile e sicuro ai sistemi di rete.
La connettività si basa sul modello need-to-know, il che significa che ogni dispositivo e identità devono essere verificati prima di ottenere l’accesso alla rete.

È stato dimostrato che blocca tutte le forme di attacchi di rete, tra cui DDoS, Man-in-the-Middle, Server Query (OWASP10) e Advanced Persistent Threat.

Installa facilmente l’applicazione client “single-click” di Perimeter 81 su qualsiasi dispositivo. L’applicazione (nativa per il Single Sign-On) è compatibile con Windows, Mac, iPhone, Android e Chrome. Sia che i dipendenti della tua azienda viaggino all’estero o lavorino in remoto su laptop, tablet o telefoni, sono a un solo clic da un accesso sicuro e dalla privacy online.

Ottieni server privati e IP statici

Distribuisci server privati ad alta velocità dedicati esclusivamente alle esigenze della tua azienda e proteggi l’accesso alle risorse del tuo team con IP dedicati.

Gestisci l'accesso dei membri del team

Aggiungi membri del team alla tua rete, crea più gruppi di utenti e gestisci le autorizzazioni del team in un unico portale di gestione unificato.

Controlla l'attività di rete

Controlla l’accesso alle risorse, monitora l’occupazione di banda e rileva anomalie di rete. Ottieni il quadro completo, con una visibilità completa della rete.

Come funziona un Software Defined Perimeter?

Client SDP - Controllo accesso

Il client verifica l’identità di ogni utente e instrada le applicazioni autorizzate verso le applicazioni remote autorizzate. Questa configurazione in tempo reale garantisce che la VPN TLS basata su certificato, si connetta solo ai servizi autorizzati. Il traffico di rete viene crittografato e incanalato tra il dispositivo dell’utente fino a raggiungere il gateway SDP corrispondente.

Controller SDP - Trust Broker

Il controller stabilisce la trust tra il client SDP e i controlli di sicurezza back-end, autenticando utenti e dispositivi. Valutando il controller, l’autorità di certificazione emittente e il provider di identità, l’utente e i diritti di rete vengono verificati, il controller SDP configura il gateway in tempo reale per fornire una connessione mutual TLS (mTLS).

Gateway SDP - Termination Point

L’insieme di gateway garantisce l’accesso a risorse precedentemente private. Questo punto di terminazione per la connessione mutual TLS (mTLS) dal client, verifica l’identità del dispositivo richiedente, autorizza l’utente e concede l’accesso alla rete richiesta.

SDP vs VPN

Le VPN tradizionali non forniscono la visibilità, il controllo e le capacità di ispezione delle minacce necessarie per proteggere efficacemente la rete. Per fortuna, questi punti critici possono essere facilmente affrontati con il Software Define Perimeter, una soluzione di accesso alla rete consolidata, che fornisce un accesso alle risorse sicuro, segmentato e controllato.

Sicurezza altamente scalabile
Con il framework senza hardware ed una piattaforma flessibile di microservizi, si ha una soluzione facilmente scalabile per la propria rete e adattarla a nuovi utenti, gruppi e percorsi di rete.

Protezione Wi-Fi automatica
La sicurezza Wi-Fi automatica brevettata di Perimeter81, protegge la connessione Internet di un dipendente nel momento in cui si connette a una rete Wi-Fi non protetta.

Visibilità della rete granulare
A differenza dei tradizionali servizi VPN legacy, fornisce insight dettagliati e granulari con monitoraggio, rilevamento, auditing e log delle attività, resi disponibili attraverso l’integrazione completa delle API.

Segmentazione precisa
La tecnologia di Perimeter 81 si integra con una serie di Identity Provider, inclusi Active Directory e SAML, per fornire una segmentazione senza interruzioni a livello di utente e gruppo.

I benefici del Software Defined Perimeter (SDP) Vs. VPN

SDP

  • Adattabile a ogni rete
  • Accesso globale
  • Segmentazione precisa
  • Protetto e crittografato
  • Politiche basate sugli utenti
  • Audit e report senza interruzioni
  • Rejects dell’account hijacking
  • Riduzione dei costi
  • Accesso con privilegi minimi

VPN

 

  • Zero automazione di policy di rete
  • Scarsa sicurezza Utente Remoto
  • Non integrata con identity providers
  • Poca visibilità sul traffico di rete
  • Nessuna regole di identificazione
  • Nessun report attività di rete
  • Facile bersaglio per gli hacker
  • Implementazione costosa
  • Facile accesso per utenti rogue

Come funziona una VPN Cloud?

Le VPN Cloud forniscono sicurezza e conformità alle reti che si sono integrate nel cloud pubblico.

Protegge il Cloud

Sebbene il fornitore di servizi cloud offra l’infrastruttura di rete, non si occupa della sicurezza del punto di accesso alla rete. In questo “modello di responsabilità condivisa”, spetta al consumatore garantire l’accesso all’ambiente cloud.

Abilita l’accesso remoto

I dipendenti si connettono da più dispositivi, da varie posizioni geografiche durante tutte le ore del giorno e della notte. Una VPN Cloud consente ai dipendenti di accedere in modo sicuro alla rete privata dell’organizzazione tramite reti pubbliche e persino di condividere i dati in remoto in sicurezza.

Crittografa i dati trasmessi

La combinazione di crittografia dei dati e protocolli di tunneling, indica che tutti i dati trasmessi, indipendentemente dal dispositivo o dalla posizione, sono completamente crittografati. Questo livello di sicurezza garantisce che vengano stabilite solo le connessioni autorizzate.

Secure Access Service Edge (SASE)

Il SASE è un nuovo modello per la sicurezza di rete che sta plasmando il modo in cui le organizzazioni proteggeranno le loro reti e i loro dati nei prossimi anni. La piattaforma di Perimeter 81 basata sul Secure Access Service Edge combina funzionalità di rete e sicurezza in un servizio globale unificato basato su cloud.

Lo spazio delle soluzioni per la sicurezza informatica e la sicurezza della rete è altamente segmentato, con infinite opzioni e soluzioni offerte dai fornitori di sicurezza. Invece di semplificare il consumo di sicurezza informatica, questi servizi stanno complicando quella che dovrebbe essere una transizione fluida per l’integrazione di soluzioni nell’ambiente di rete di un’organizzazione.

L’intero spazio della sicurezza informatica deve riunirsi per fornire un approccio più olistico alla sicurezza informatica, ed è qui che entra in gioco il modello SASE.

Secure Access Service Edge (SASE) è il modello di architettura cloud che combina le diverse funzioni delle soluzioni di rete e di sicurezza, in una piattaforma di sicurezza cloud unificata da fornire come servizio senza alcuno o minimo hardware e dispositivi coinvolti.

Questo nuovo modello consente ai team IT di connettersi e proteggere facilmente tutte le reti e gli utenti della propria organizzazione in modo agile, conveniente e scalabile.

Zero Trust Security

I modelli di sicurezza legacy non sono più molto efficaci contro le minacce informatiche sofisticate, la globalizzazione e la mobilità degli utenti.

Con la sicurezza Zero Trust, l’applicazione e la protezione delle policy vengono implementate facilmente isolando le applicazioni e segmentando l’accesso alla rete in base alle autorizzazioni, all’autenticazione e alla verifica degli utenti.

Il modello Zero Trust: come funziona
Le reti interne sono costituite da diversi livelli di “confini di fiducia” che dovrebbero essere segmentati in base alla sensibilità.