• DigitalWorld
    • Data intelligence
      • Applicazioni Big Data
      • Big Data Analytics
      • Infrastruttura Big Data
      • Intelligenza Artificiale
    • Hardware
      • PC Windows
      • Apple Mac
      • Notebook
      • PC Linux
      • Chrome OS
      • Server
      • Periferiche PC
      • Dischi SSD
      • Processori PC e server
      • Stampa 3D
      • Internet of Things
      • Mobile & Wireless
        • Computer indossabili
        • 5G
        • Android
        • App Mobile
        • Apple iOS
        • BlackBerry
        • BYOD
        • Mobile Device Management (MDM)
        • Pagamenti Mobile
        • Sicurezza Mobile
        • Smartphone
        • Tablet
        • TLC e Internet Provider
        • Windows Phone
      • Multimedia Pro
        • Audio
        • Grafica
        • Video editing
      • Tecnologia personale
    • SOFTWARE
      • Blockchain
      • Realtà Virtuale
      • App Desktop
      • Office
      • Architettura Enterprise
      • Database
      • Gestionali
      • Business Intelligence (BI)
      • CRM
      • ERP
      • Content/Document Management
      • Unified Communications (UC)
      • Open Source
      • Software as a Service (SaaS)
      • Software di Collaborazione
      • Integrazione di servizi
      • Sviluppo App
      • Sviluppo software
        • App
        • DevOps
        • Enterprise
        • Intranet
        • Software Desktop
        • Web
      • Sistemi operativi
        • Windows
        • Windows 11
        • macOS
        • Linux
        • Chrome OS
      • Gamification
    • Infrastruttura
      • Cloud Computing
        • Cloud ibrido
        • Cloud Privato
        • Cloud Pubblico
        • Cloud Storage
        • Sicurezza Cloud
        • Edge Computing
      • Data Center
        • Disaster Recovery
        • Gestione infrastruttura
        • Green IT
        • High Performance Computing (HPC)
        • Mainframe
        • Storage
        • Virtualizzazione
        • Quantum Computing
      • Networking
        • Broadband
        • Hardware di Rete
        • LAN & WAN
        • Reti Wireless
        • Sicurezza di Rete
        • Software Defined Networking
        • Software di Rete
        • Wi-Fi 6
    • INTERNET
      • Applicazioni Web
      • Browser Web
      • E-commerce
      • Marketing Online
      • Ricerca
      • Social Media
      • Servizi di localizzazione
      • Metaverso
    • SICUREZZA
      • Trusted Cybersecurity
      • Cifratura
      • Compliance e Regolamenti
      • Cybercrimine & Hacking
      • Cyberwarfare
      • Disaster Recovery e Business Continuity
      • Endpoint Security
      • Malware & Vulnerabilità
      • Privacy
      • Sicurezza Applicazioni
      • Sicurezza dei Dati
  • Digital Manager
    • Management IT
      • Organizzazione IT
      • Carriere IT
      • Personale IT
      • Project Management IT
      • Skill IT e Formazione
    • Procurement
      • Outsourcing
    • Digital Transformation
      • Trasformazione nell’IT
    • Leadership
      • Il ruolo del CIO
      • CIO Club Italia
    • Tecnologie
  • DigitalPartner
    • Canale it
      • Canale Cloud
      • Distribuzione
      • VAR e system integrator
    • Eventi
    • Certificazioni
    • Industria IT
      • Nomine
    • Mercato
    • Strategie di canale
  • CWI Digital Health – Home
    • Software
      • App per la sanità
      • Ricerca medica e big data
    • Hardware
      • Protesi
      • Robotica operatoria
      • Robotica riabilitativa
      • Sensori e Wearable sanitari
    • Bioingegneria
      • Genomica
    • Diagnostica
    • Terapia
      • Medicina Personalizzata
      • Telemedicina
DigitalWorld Italia
  • Newsletter
  • Webinar
  • Video
  • White Paper
  • Attualità
  • Settori industriali
  • Aziende citate
Oppure
Registrati
home » digitalpartner

Da SD-WAN a SASE, come difendere i perimetri dell’infrastruttura IT fino al cloud

Exclusive Netwotks Fortinet SASE SD-WAN
Contenuto sponsorizzato
Una strategia di rete security-oriented richiede di saper gestire il rischio esterno e interno, fornire protezione flessibile cloud-native agli utenti off-network e migliorare l’esperienza utente

L’innovazione digitale (o trasformazione digitale) è un fattore essenziale per lo sviluppo del Paese. Ha a che fare con le tecnologie stesse, ma anche con nuove applicazioni, nuovi modelli di business e di organizzazione delle imprese e del lavoro. Per cogliere le opportunità crescenti per le imprese che vogliono competere e portare sul mercato beni e servizi capaci di rispondere a una domanda nuova risultano fondamentali competenze digitali ma anche cambiamenti nelle strategie, nell’organizzazione e nelle infrastrutture.

L’innovazione digitale costringe tutte le organizzazioni a riprogettare le proprie reti e fornire una migliore esperienza utente a dipendenti e clienti. Mette anche le aziende di fronte a nuove esigenze di sicurezza, che deve risultare più flessibile e in grado di adattarsi ai veloci mutamenti del business e della domanda.

Il perimetro, un tempo punto di accesso ristretto ai confini della rete, ora si estende a tutta l’infrastruttura IT e introduce nuove sfide a livello di data center, WAN, LAN e perimetro del cloud. Più recentemente, con lo stravolgimento delle modalità operative introdotte dalla pandemia da COVID-19, è emersa anche la necessità di piani di business continuity che includano un accesso remoto flessibile, ovunque e in qualsiasi momento, sicuro e su larga scala.

Nel contempo, le minacce alla sicurezza non stanno diventando meno sofisticate o frequenti. Oltre un terzo delle violazioni dei dati nel 2020 è stato frutto del social engineering. Questo è solo un esempio del motivo per il quale fornire una sicurezza migliore riprogettando la rete sta diventando fondamentale per tutte le aziende.

Elementi fondamentali di una strategia di rete orientata alla sicurezza

Una strategia di rete che prenda in considerazione con attenzione la sicurezza deve soddisfare in generale tre esigenze:

1. Capacità di gestire il rischio esterno e interno per gli utenti sulla rete

2. Capacità di fornire una sicurezza flessibile cloud-native per gli utenti off-network

3. Capacità di migliorare l’esperienza utente nel suo complesso riducendo i costi della WAN

Il primo passo per ottenere una rete orientata alla sicurezza è l’applicazione di unità di elaborazione della sicurezza personalizzate, o ASIC (Application Specific Integrated Circuit), che consentono ai team di gestire la rete e la sicurezza in modo molto veloce, e consentono il consolidamento di tutte le caratteristiche di sicurezza, compreso il controllo delle applicazioni, il firewall e i sistemi di prevenzione delle intrusioni (IPS), in soluzioni come i firewall di rete senza compromettere la funzionalità o le prestazioni.

Tra i casi d’uso richiesti rientrano SD-WAN, firewall di prossima generazione (NGFW), IPS, ispezione SSL (Secure Sockets Layer), controllo delle applicazioni, web filtering, antivirus e antimalware, sandboxing e segmentazione accelerata.

L’architettura cloud appositamente costruita permette la convergenza tra rete e sicurezza per le organizzazioni che adottano in via prioritaria il paradigma cloud o sono alla ricerca di flessibilità nella distribuzione di soluzioni.

In futuro, le soluzioni firewall di rete dovranno anche supportare i data center ibridi e hyperscale e le prestazioni 5G. Le ultime innovazioni ad alte prestazioni (come l’edge computing, le reti 5G e la segmentazione interna dinamica) richiederanno livelli di prestazioni senza precedenti da un NGFW (next-generation firewall). Ma alcune soluzioni, non essendo state progettate pensando a queste prestazioni, semplicemente non saranno in grado di soddisfare tali esigenze future senza notevoli investimenti, e in molti casi neanche investendo.

excl NW fortinet engineered secure sd-wanUna strategia di rete orientata alla sicurezza trasforma il perimetro della WAN con una SD-WAN di classe enterprise completamente integrata in un dispositivo NGFW, integrazione che contribuisce a rendere la SD-WAN veramente sicura, diversamente dalla tecnologia SD-WAN che ha bisogno della sicurezza come overlay. Un approccio robusto alla SD-WAN include anche l’analisi predittiva basata sull’intelligenza artificiale (AI), l’orchestrazione intuitiva e la capacità di autoguarigione.

Infine le organizzazioni devono estendere la sicurezza al perimetro delle reti cablate e wireless attraverso una profonda integrazione, consentendo un’applicazione pervasiva della sicurezza al perimetro della LAN. Queste sono le condizioni per reti reattive e consapevoli del loro stato di salute che estendono la sicurezza al perimetro di accesso e della rete.

Tutti questi perimetri richiedono inoltre una gestione centralizzata per ridurre la complessità e consentire all’automazione di rendere la rete più agile.

La giusta base per proteggere il perimetro del cloud: SASE

Se oggi parliamo di una rete orientata alla sicurezza non possiamo non parlare di SASE (Secure Access Service Edge). Il SASE è un framework aziendale emergente che combina funzioni di sicurezza della rete a funzionalità WAN per supportare le esigenze di accesso dinamico e sicuro delle odierne organizzazioni, in linea con una strategia di rete orientata alla sicurezza.

Il SASE svolge un ruolo fondamentale per assicurare che la sicurezza possa essere garantita ovunque, soprattutto lungo il perimetro del cloud, e nel proteggere gli utenti remoti e mobili. Consente alle organizzazioni di proteggere gli utenti remoti con una sicurezza sempre attiva (indipendentemente dalla loro posizione), creando una migliore esperienza utente e una maggiore produttività.

Un’offerta SASE e una strategia di rete orientata alla sicurezza completa non sono la stessa cosa. Una soluzione SASE solida deve anche supportare elementi come la segmentazione della rete e i requisiti di conformità che la sicurezza basata su cloud non può gestire senza spostare il traffico verso il cloud per l’ispezione.

È allora che il SASE diventa la base per una strategia di rete orientata alla sicurezza completa, in grado di garantire la sicurezza e le prestazioni richieste ovunque dalle organizzazioni.

Fortinet ed Exclusive Networks: una guida nel percorso dal perimetro al cloud e dall’appliance al SASE

Fortinet ed Exclusive Networks sono alleate da anni per contrastare il lavoro dei criminali informatici. Insieme accompagnano le aziende verso l’adozione delle strategie di sicurezza più idonee a proteggere le loro attività.

Insieme possono aiutare a percorrere l’evoluzione che porta dall’adozione delle Security appliance fino al nuovo concetto di SASE per consentire alle aziende di accedere in maniera immediata e senza interruzioni alle risorse e ai dati di rete e Cloud indipendentemente da dove si trovano gli utenti, in completa sicurezza.

Per maggiori informazioni: https://www.exclusive-networks.com/it/vendors/fortinet/

Exclusive NetworksFortinetsaseSD-WANsicurezza di rete
// Data pubblicazione: 23.06.2021
Condividi
Condividi:
  • Chi siamo
  • White Paper
  • Advertising
  • Webinar e Video
  • Privacy
  • Newsletter
  • Cookie policy
  • DigitalWorld
  • TechPlus
  • DigitalManager
  • InnovareWeb
  • Quine Formazione
  • SM Strumenti Musicali
  • DigitalPartner
Quine LSWR Group
CWI è una testata giornalistica di Quine Srl, registrata presso il Tribunale di Milano al n. 5582/2022
Direzione, amministrazione, redazione, pubblicità
Via Spadolini 7 - 20141 MilanoTel. +39 02 864105Fax +39 02 72016740P.I.: 13002100157
Contatti: media.quine.itwww.quine.itquineformazione.it
Privacy
Follow Us
  • Facebook
  • Twitter
  • Linkedin
  • YouTube
© 2025 - Tutti i diritti riservati