Zero Trust Network as a Service

Semplifica l’accesso sicuro alle reti locali, infrastrutture cloud e applicazioni business, con una piattaforma unificata.

Offri ai tuoi utenti un’alternativa sicura alle VPN per l’accesso alla rete e alle applicazioni aziendali.

Ridefinire l’accesso sicuro alle reti aziendali per una forza lavoro moderna e distribuita.

Perimeter 81 è la seconda iniziativa lanciata nel 2018 da due esperti di sicurezza informatica come Amit Bareket e Sagi Gidali. Incontratisi all’Università di Tel Aviv nel 2012, hanno unito le loro forze per fondare SaferVPN, che ora è uno dei marchi VPN più conosciuti al mondo e recentemente è stato acquisito da un conglomerato leader di Internet e dei media.

Fin dalla sua fondazione, Perimeter 81 ha rapidamente guadagnato terreno nel mercato del perimetro e della rete come servizio definito dal software e sta trasformando il modo in cui le aziende consumano la sicurezza della rete.

Perimeter 81 è stato nominato Gartner Cool Vendor, ha vinto numerosi premi per la sicurezza informatica e detiene un brevetto per la sicurezza Wi-Fi automatica. Sta trasformando il mondo dell’accesso sicuro alla rete e aiutando le aziende di tutti i settori e dimensioni a spostarsi in modo sicuro nel cloud e potenziare la loro forza lavoro moderna e mobile, offrendo un servizio SaaS veramente innovativo.

Zero Trust Application Access

“Never Trust, always verify”

Garantisci un accesso sicuro e Zerp-Trust alle applicazioni Web, SSH, RDP, VNC o Telnet, attraverso tunnel IPSec resilienti, senza agent.

I modelli di sicurezza convenzionali presuppongono che ci si possa fidare di tutto quanto accade”all’interno” del perimetro, motivo per cui queste tecnologie legacy non sono, per la maggior parte, più efficaci.

Il moderno ambiente aziendale non garantisce che ciascun endpoint, utente e dispositivo nella rete sia sicuro. I servizi di rete Zero Trust e le configurazioni SDP affrontano le sfide della rete senza esaurire risorse IT o budget. La sicurezza della rete, l’applicazione delle policy e la protezione sono facilmente implementabili per tutti gli utenti, dispositivi, applicazioni e dati.

L’accesso alle applicazioni Zero Trust di Perimeter81 consente l’accesso alle applicazioni Web, SSH, RDP, VNC o Telnet, attraverso tunnel IPSec resilienti, senza utilizzare agent.

Con visibilità, controllo e protezione dalle minacce senza pari, Zero Trust Application Access offre un’esperienza completamente trasparente per tutti gli utenti senza alcuna necessità di modificare le reti esistenti.

Zero Trust Network Access

(Architettura Zero Trust)

Con lo Zero Trust Network Access di Perimeter 81, puoi garantire l’accesso zero-trust a risorse locali e ambienti cloud critici con una piattaforma cloud unificata.

Zero Trust Networking completamente personalizzabile – Con il servizio di accesso alla rete Zero Trust di Perimeter 81, usufruisci di una suite completa di funzionalità di rete progettata per garantire la sicurezza e l’integrità della rete della tua organizzazione.

Distribuzione multi-region – Implementa Private Gateway ​​in diverse location, per garantire che la tua rete possa servire al meglio filiali e dipendenti ovunque siano con latenza ridotta e velocità ottimale.

Segmentazione basata su policy – Segmenta facilmente l’accesso alla rete con la creazione di gruppi e l’integrazione con G Suite / Google Cloud, OneLogin, Okta, Microsoft Azure AD e Active Directory / LDAP Identity Provider.

Autenticazione a due fattori integrata – Aggiungi un ulteriore livello di sicurezza, prevenendo attacchi remoti e assicurando la conformità normativa con le notifiche SMS, l’autenticazione Google e l’autenticazione Duo Security

Split Tunneling preciso – Controlla se esegui il tunneling su tutto il traffico di rete o solo su subnet specifiche, dalle nostre applicazioni client con un semplice clic alla piattaforma multi-tenant di Perimeter 81.

Interconnettività site-to-site – Collega i tuoi ambienti cloud, inclusi AWS, Azure e Google Cloud, oppure crea un collegamento di comunicazione sicuro tra due reti diverse situate in siti diversi.

Controllo e monitoraggio della rete – Ottieni maggiori informazioni sullo stato di salute, l’attività e la sicurezza della tua rete, con visibilità sulla creazione di gruppi e server, autenticazione dei membri del team, modifiche della password e molto altro ancora.

 

Qual è la differenza tra le VPN e Zero Trust Network Architecture?

Le VPN sono una soluzione site-centrica che permette alle aziende di creare tunnel crittografati sicuri tra i loro dipendenti remoti e le risorse di rete. L’accesso tramite una VPN significa che l’utente ottiene automaticamente un accesso “trusted” a queste risorse, mentre la rete Zero Trust è un modello di sicurezza che rimuove questo concetto, trasformandolo in accesso privilegiato alla rete e segmentazione della stessa basata su criteri, ma anche monitoraggio costante di tutti gli individui sulla rete, indipendentemente dal loro status o ruolo.

Come funziona il modello Zero Trust?

Le reti interne sono composte da diversi livelli di “confini di fiducia” che dovrebbero essere segmentati in base alla criticità, confidenzialità e delicatezza delle informazioni che contengono.

Network Segmentation

La segmentazione della rete consente alle aziende di definire i limiti di fiducia interni per controllare in modo granulare il flusso del traffico, consentire l’accesso sicuro alla rete e implementare il monitoraggio della rete.

Gestione infrastruttura

Monitora in modo efficiente la rete tramite funzionalità di gestione centralizzata, consentendo l’elaborazione dei dati mediante strumenti che possono migliorare ulteriormente la visibilità della rete, rilevare minacce sconosciute o supportare i report di conformità.

Trust Zone

Le trust zone sono costituite da distinte “tasche” di infrastruttura in cui le risorse operano allo stesso livello di fiducia e funzionalità simili come protocolli e tipi di transazioni, riducendo al minimo i percorsi e limitando le minacce dannose.

Accesso alle applicazioni

Accesso sicuro a livello di applicazione controllando, registrando e monitorando ogni sessione. Ciò riduce la superficie di attacco e fornisce una soluzione di sicurezza distribuita che opera come un quadro olistico di protezione dalle minacce.

SDP – La nuova generazione delle VPN

Semplifica l’accesso sicuro a tutte le risorse interne e basate su cloud. Con la VPN aziendale intelligente di Perimeter81, puoi proteggere ambienti cloud, server di staging e database aziendali con grande facilità.

Una VPN aziendale è una rete privata virtuale progettata appositamente per le esigenze di sicurezza e privacy delle organizzazioni. Invece di connettersi a Internet tramite un ISP, le migliori VPN aziendali forniscono un tunnel impenetrabile tra le risorse e i sistemi della tua organizzazione e i dipendenti che vi accedono. La crittografia end-to-end di queste connessioni, anche se remote o che utilizzano il Wi-Fi pubblico, impedisce l’accesso o la visibilità indesiderati alla rete dell’organizzazione.

Una soluzione SDP consente ai responsabili IT di distribuire gateway on-premise o sul cloud, garantendo l’accesso remoto dei dipendenti al cloud e alle applicazioni on-premise, il tutto mantenendo al contempo i dati sensibili all’interno della rete organizzativa.

Architettura User-Centric, non Site-Centric

Il Software-Defined Perimeter (SDP) è un’architettura sofisticata che sta rimodellando il futuro della sicurezza delle reti. Permette la sicurezza durante la migrazione al cloud, un accesso trasparenze alle risorse in ottica di minor privilegio necessario, e un accesso sicuro agli ambienti cloud, inclusi IaaS, PaaS e altro ancora.

L’implementazione di SDP consente alle aziende di limitare l’accesso alla rete e fornire un accesso personalizzato, gestibile e sicuro ai sistemi di rete.
La connettività si basa sul modello need-to-know, il che significa che ogni dispositivo e identità devono essere verificati prima di ottenere l’accesso alla rete.

È stato dimostrato che blocca tutte le forme di attacchi di rete, tra cui DDoS, Man-in-the-Middle, Server Query (OWASP10) e Advanced Persistent Threat.

Installa facilmente l’applicazione client “single-click” di Perimeter 81 su qualsiasi dispositivo. L’applicazione (nativa per il Single Sign-On) è compatibile con Windows, Mac, iPhone, Android e Chrome. Sia che i dipendenti della tua azienda viaggino all’estero o lavorino in remoto su laptop, tablet o telefoni, sono a un solo clic da un accesso sicuro e dalla privacy online.

Get Private Servers and Static IPs

Deploy high-speed, private servers dedicated solely to your company’s needs and secure your team’s resource access with dedicated IPs.

Manage Team Members Access

Add team members to your network, create multiple user groups and manage team permissions all in one unified management portal.

Controlla l'attività di rete

Audit resource access, monitor bandwidth consumption and detect network anomalies. Get the full picture with complete network visibility.

Come funziona un Software Defined Perimeter?

Client SDP - Controllo accesso

The client verifies each user’s identity and routes whitelisted applications to authorized remote applications. This real time configuration ensures the certificate-based mutual TLS VPN only connects to authorized services. Network traffic is encrypted and tunneled between the user’s device until reaching the corresponding SDP Gateway.

Controller SDP - Trust Broker

The controller establishes trust between the SDP Client and backend security controls by authenticating users and devices. By evaluating the controller, Issuing Certificate Authority and Identity Provider, the user and network entitlements are verified, the SDP Controller configures the gateway in real time to provision a mutual TLS connection.

Gateway SDP - Termination Point

The set of gateways grants access to previously private resources. This termination point for the mutual TLS connection from the Client verifies the identity of the requesting device, authorizes the user, and grants access to the requested network.

SDP vs VPN

Traditional VPNs do not provide the visibility, control and threat inspection capabilities needed to effectively secure your network. Thankfully, these critical pain points can be easily addressed with the Software-Defined Perimeter — a consolidated network access solution that provides secure, segmented and audited resource access.

Highly Scalable Security
With our hardware-free framework and flexible microservices platform, you can easily scale your network and adjust for new users, groups and network locations.
Automatic Wi-Fi Protection
Our patented Automatic Wi-Fi Security secures an employee’s Internet connection the second they connect to an unsecured Wi-Fi network.
Granular Network Visibility
Unlike traditional legacy VPN services, we provide in-depth, granular insights with monitoring, detection, auditing and activity logs, made available through full API integration.
Precise Segmentation
Our technology integrates with a number of Identity Providers, including Active Directory and SAML services to provide seamless segmentation at the user and group level.

I benefici del Software Defined Perimeter (SDP) Vs. VPN

SDP

  • Adaptive to every network
  • Global access
  • Precise segmentation
  • Secured & encrypted
  • Policies based on users
  • Seamless audit and report
  • Rejects account hijacking
  • Reduced costs
  • Least privilege access

VPN

 

  • Zero automazione di policy di rete
  • Scarsa sicurezza Utente Remoto
  • Non integrata con identity providers
  • Poca visibilità sul traffico di rete
  • Nessuna regole di identificazione
  • Nessun report attività di rete
  • Facile bersaglio per gli hacker
  • Implementazione costosa
  • Facile accesso per utenti rogue

How Does a Cloud VPN Work?

Cloud VPNs provide security and compliance to networks that have transitioned to the public cloud.

Secures the Cloud

While the cloud provider offers the network infrastructure, it does not address access point security into the network. In this ‘shared responsibility model’, it is up to the consumer to secure access on top of the cloud environment.

Enables Remote Access

Employees connect from multiple devices, from various locations during all hours of the night and day. A Cloud VPN allows employees to securely access the organization’s private network through public networks and even share data remotely.

Encrypts Transmitted Data

The combination of data encryption and tunneling protocols means that all transmitted data, regardless of device or location, is completely encrypted. This level of security ensures that only authorized connections are established.

Secure Access Service Edge (SASE)

SASE is a new model for network security that is shaping the way organizations will secure their networks and data in the upcoming years. Our Secure Access Service Edge platform combines network and security functionality into a unified global cloud-based service.

The cybersecurity and network security solution space is highly segmented, with endless options and solutions offered by security vendors. Instead of simplifying the consumption of cybersecurity, these services are complicating what should be a smooth transition for integrating solutions in an organization’s network environment.

The entire cybersecurity space needs to come together to provide a more holistic cybersecurity approach, and this is where SASE comes in.

Secure Access Service Edge (SASE) is the cloud architecture model that combines the different functions of network and security solutions into a unified cloud security platform to be delivered as a service without any or minimal hardware and appliances involved.

This new model allows IT teams to easily connect and secure all of their organization’s networks and users in an agile, cost-effective and scalable way.

Zero Trust Security

Legacy security models are no longer effective against sophisticated cyber threats, globalization, and user mobility.

With Zero Trust security, policy enforcement and protection are easily implemented by isolating applications and segmenting network access based on user permissions, authentication, and verification.

The Zero Trust Model – How it Works

Internal networks are comprised of different levels of “trust boundaries” which should be segmented according to sensitivity.