Zero Trust

Proteggi la tua rete proteggendo applicazioni e utenti.

Inizia il tuo percorso verso Zero Trust

Consulta la nostra roadmap Zero Trust per la società civile e le organizzazioni no profit per scoprire come aumentare la sicurezza del tuo sito Web e del tuo team, incluso come iniziare e come sfruttare gli strumenti Cloudflare.

Attraverso passaggi e case study facili da seguire, imparerai argomenti come:

  • Implementazione della gestione dei dispositivi mobili
  • Segmentazione dell'accesso alla rete degli utenti
  • Applicazione dell'autenticazione a più fattori
Scarica la roadmap

Cos'è la strategia Zero Trust?

La sicurezza Zero Trust è un modello che richiede una rigorosa verifica dell'identità per ogni persona e dispositivo che tenta di accedere alle risorse su una rete privata, indipendentemente dal fatto che si trovi all'interno o all'esterno del perimetro di rete. In parole povere: la sicurezza della rete IT tradizionale si fida di chiunque e qualsiasi cosa all'interno della rete. Un'architettura Zero Trust non si fida di nessuno e di niente.

Perché Zero Trust è importante?

Illustrazione castle spot Zero Trust dopo

Un approccio Zero Trust aiuta le organizzazioni ad applicare processi che autenticano, autorizzano e convalidano tutti gli utenti e i dispositivi che si connettono alla rete. Durante il passaggio al lavoro a distanza, molte organizzazioni non sono consapevoli dei rischi rilevanti o non hanno le risorse per permettersi strumenti di sicurezza per proteggere i propri team interni. Con strumenti Zero Trust come Access e Gateway, puoi utilizzare controlli di accesso affidabili e ispezionare, proteggere e registrare il traffico dai dispositivi di dipendenti e volontari.

Illustrazione castle spot Zero Trust dopo

Cloudflare Access

Con Access, puoi facilmente impedire l'accesso non autorizzato alle risorse interne con regole basate sull'identità e sulla postura per impedire che i dati sensibili lascino la tua organizzazione. Access sostituisce un client VPN proteggendo le applicazioni SaaS e interne con un approccio Zero Trust.

Access valuta le richieste alle applicazioni interne e determina se gli utenti sono autorizzati in base a politiche definite. Queste politiche e regole di sicurezza vengono applicate quando gli utenti si connettono alla rete Cloudflare. Una volta che l'utente è autenticato e autorizzato, può accedere alla risorsa interna.

Guarda una demo da 30 minuti di Access.

Cos'è un Secure Web Gateway?

Illustrazione spot gateway di Teams progettato per il cloud

I Secure Web Gateway (SWG) proteggono i dati di un'organizzazione e applicano le politiche di sicurezza. I SWG operano tra i dipendenti di un'organizzazione e Internet.

Come un filtro per l'acqua, che rimuove le impurità dall'acqua in modo che sia sicura da bere, gli SWG filtrano i contenuti non sicuri dal traffico web per bloccare le minacce informatiche e le violazioni di dati. Inoltre bloccano il comportamento degli utenti rischioso o non autorizzato.

Guarda una demo di 30 minuti di Gateway.

Illustrazione spot gateway di Teams progettato per il cloud

Perché un Secure Web Gateway è importante?

Illustrazione spot Il gateway di Teams controlla i tuoi dati

Quando un dispositivo client invia una richiesta a un sito Web o a un'applicazione su Internet, la richiesta viaggia prima attraverso il gateway. Il gateway esamina la richiesta e la trasmette solo se non viola le politiche di sicurezza stabilite. Un processo simile avviene al contrario: tutti i dati in entrata vengono ispezionati dal SWG prima di essere trasmessi agli utenti.

Poiché i SWG possono essere eseguiti ovunque, sono utili per la gestione di dipendenti e volontari remoti. Richiedendo ai lavoratori remoti di accedere a Internet tramite un gateway Web sicuro, le organizzazioni possono prevenire meglio il furto di dati sensibili, poiché Gateway impedisce agli utenti di fare clic su collegamenti dannosi, anche se l'organizzazione non ha il controllo diretto sui dispositivi e sulle reti dei dipendenti.

Illustrazione spot Il gateway di Teams controlla i tuoi dati

Nozioni di base su Cloudflare Gateway

Per iniziare a proteggere la tua rete con Gateway, ti consigliamo il seguente flusso di lavoro:

  1. Connetti i dispositivi e/o le reti a cui desideri applicare i criteri.
  2. Verifica che Gateway stia inoltrando correttamente il traffico tramite proxy dai tuoi dispositivi.
  3. Imposta criteri di sicurezza e compatibilità di base.
  4. Personalizza la tua configurazione in base alle esigenze specifiche della tua organizzazione.
Leggi la documentazione per gli sviluppatori

Cos'è Cloudflare Email Security?

Cloudflare Email Security aiuta le organizzazioni no profit, le organizzazioni per i diritti umani e i media indipendenti a difendersi dalle pericolose minacce veicolate tramite email. Senza un'adeguata sicurezza delle e-mail, questi gruppi rischiano perdite finanziarie, violazione dei dati, danni alla reputazione e interruzione delle operazioni di importanza critica.

La nostra soluzione è progettata per proteggere dalle minacce basate sulle e-mail, come phishing, spoofing e-mail, spam, malware e Business Email Compromise (BEC). Aiuta a proteggere le e-mail in entrata e in uscita sfruttando l'intelligence delle minacce, il machine learning e tecniche di filtraggio avanzate.

Leggi la documentazione per gli sviluppatori

Inizia a utilizzare Cloudflare Email Security

Con questa guida dettagliata al dashboard, otterrai suggerimenti su come iniziare a bloccare le minacce dalle caselle di posta in arrivo dei tuoi utenti, tra cui:

  • Aggiunta di un dominio
  • Scelta di un metodo di distribuzione
  • Analisi approfondita delle origini del traffico
  • Monitoraggio di potenziali riclassificazioni