![desktop hero](/_next/image?url=%2Fassets%2Fimages%2Fhero%2Fgreen.png&w=1920&q=75)
È tempo di eliminare i partner dalla rete
Offri loro un accesso sicuro e segmentato alle applicazioni, non alla rete
L'accesso è troppo esteso, quando si parla dei partner
Molte aziende hanno subito violazioni della sicurezza dovute a partner terzi. Che si tratti di credenziali rubate o di dispositivi infettati, i risultati possono portare velocemente a costose violazioni della sicurezza che mettono a rischio la rete ed espongono i dati sensibili.
La maggior parte delle soluzioni di accesso remoto concede ai partner terzi un accesso completo alla rete, e questo a sua volta introduce rischi molto significativi per l'azienda, perché non si dispone del controllo su questi utenti o sui dispositivi che utilizzano per connettersi alla rete.
Come si fa a coltivare partnership forti e produttive e a proteggere al contempo la rete e le applicazioni private?
![L'accesso è troppo esteso, quando si parla dei partner access-is-overextended-when-it-comes-to-partners](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FleaderWithGraphicModule%2Faccess-is-overextended-when-it-comes-to-partners_0.png&w=1920&q=75)
Mentre la maggior parte delle soluzioni per l'accesso in remoto è incentrata sulla rete, lo ZTNA si concentra invece sull'offrire una connettività sicura tra utenti e applicazioni aziendali autorizzate e mai alla rete, offrendo dunque un accesso microsegmentato per preservare la sicurezza e ridurre al contempo i rischi derivanti da utenti terzi con privilegi eccessivi.
![Sicurezza icona della sicurezza](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fsecurity-icon.png&w=128&q=75)
Prima: agli utenti terzi veniva concesso un accesso laterale alla rete, e quest'ultima veniva esposta a rischi.
Dopo: lo ZTNA consente agli utenti terzi di accedere solo alle applicazioni private autorizzate, non alla rete.
![Semplicità Icona semplice](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fsimple-icon_0.png&w=128&q=75)
Prima: l'accesso remoto richiedeva l'installazione di un client su un dispositivo gestito o personale.
Dopo: l'accesso da browser offre un accesso sicuro e rapido ai partner. Gli utenti possono accedere alle app autorizzate tramite il browser, indipendentemente dal dispositivo o dalla posizione.
![Visibilità e controllo Icona visibilità](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2FVisibility-icon.png&w=128&q=75)
Prima: con le soluzioni di accesso remoto, la visibilità sull'attività dei partner era limitata agli indirizzi IP e ai dati delle porte.
Dopo: lo ZTNA offre una visibilità completa su tutte le attività dei partner, persino a livello di utente, dispositivo e app specifica.
Eliminare i rischi associati agli utenti terzi è facile con lo ZTNA
Zscaler Private Access™, il servizio ZTNA più distribuito al mondo, offre un approccio alla sicurezza della rete incentrato sull'utente e sull'app, garantendo che solo gli utenti autorizzati abbiano accesso a specifiche applicazioni interne senza mai fornire l'accesso alla rete.
Anziché affidarsi ad apparecchi fisici o virtuali, ZPA utilizza software leggeri indipendenti dall'infrastruttura, insieme a funzionalità di accesso da browser, per connettere alla perfezione tutti i tipi di utenti alle applicazioni tramite connessioni inside-out, ossia dall'interno verso l'esterno, che vengono ricongiunte attraverso il security cloud di Zscaler.
Il concetto di perimetro definito dal software
- Un servizio di accesso da browser reindirizza il traffico all'IdP per l'autenticazione ed elimina la necessità di un client software sul dispositivo
- ZPA Public Service Edge protegge la connessione utente-app e applica tutte le policy di amministrazione personalizzate
- App Connector si colloca davanti alle app nel data center e nel cloud pubblico, fornisce connessioni TLS 1.3 inside-out ai broker e rende le app invisibili per prevenire attacchi gli DDoS
![software-defined-perimeter-concept](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FleaderWithGraphicModule%2Fsoftware-defined-perimeter-concept_0.png&w=1920&q=75)
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FpurpleCardPattern.png&w=1920&q=75)
![nov logo principale nov logo principale](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fnov-logo-main_5.png&w=600&q=75)
"Invece di connettere gli utenti direttamente all'ambiente e farli andare sul sito di registrazione interna per registrare i token per l'autenticazione a due fattori, basta usare l'accesso clientless di ZPA per far funzionare tutto in modo eccezionale".
- Casey Lee, Director of IT Security, NOV
![seamless-experience](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fseamless-experience_0.png&w=128&q=75)
![Integrazioni con i principali IdP Integrazioni con i principali IdP](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fintegrations-with-top-idps.png&w=128&q=75)
![modulo di accesso sicuro alle app modulo di accesso sicuro alle app](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fsecure-app-access-module.png&w=128&q=75)
![support per tutte le app interne support per tutte le app interne](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fsupport-for-all-internal.png&w=128&q=75)
Accesso sicuro di terze parti
Prendi appuntamento per una dimostrazione
Scopri con i nostri esperti il modo in cui ZPA può trasformare in modo rapido e sicuro l'operatività aziendale attraverso lo ZTNA.