L’esposizione online di un numero crescente di servizi ed applicazioni e le nuove modalità di utilizzo – con l’esplosione del numero dei lavoratori da remoto – hanno esteso di fatto le superfici di attacco. Aziende ed organizzazioni sono a rischio, senza esclusioni, indipendentemente dalle loro dimensioni o dall’ambito di business. A questo scenario “evoluto”, non solo per l’emergenza in corso, ma anche per una crescente digitalizzazione dei processi e delle possibilità di controllo sugli asset, contribuiscono anche i progetti in ambito Internet of Things.
Ogni asset aziendale collegato alla rete è potenzialmente vulnerabile e il controllo sugli accessi è per questo tra le fasi riconosciute in assoluto come più critiche. Aruba Hpe in questo ambito lavora per fornire visibilità agentless e il controllo dinamico degli accessi in base ai ruoli per garantire sicurezza attraverso le reti cablate e non, con la soluzione Aruba ClearPass. E’ questo ora anche uno degli ambiti di sviluppo della collaborazione con Microsoft.

Come lavora Aruba Clearpass con Microsoft Endpoint Manager

Aruba Hpe ha appena completato l’integrazione di ClearPass Policy Manager con la soluzione Microsoft Endpoint Manager, ora è disponibile ora anche una piattaforma di gestione unificata che include Configuration Manager e Microsoft Intune. Inoltre si è lavorato alla sua integrazione con Microsoft Defender Advanced Threat Protection (Atp), la piattaforma di sicurezza per gli endpoint progettata per aiutare le aziende a rispondere alle minacce.

La criticità degli endpoint

Gli endpoint rappresentano ancora uno dei punti critici quindi, anche in relazione al fatto che è proprio sugli endpoint che gli utenti operano spesso con comportamenti non idonei. Moti Gindi, Cvp, Microsoft Threat Protection spiega al riguardo: “La combinazione del controllo dell’accesso alla rete con la sicurezza degli endpoint offre sinergie per entrambe le tecnologie, per fare in modo che i dispositivi autorizzati a farlo abbiano accesso alle giuste risorse di rete. E questo consente di semplificare l’infrastruttura di sicurezza e, ad entrambe le tipologie di soluzioni, di fornire un livello più elevato di sicurezza”

Non è l’unico ambito di collaborazione aperto da Hpe Aruba con Microsoft. Sempre per quanto riguarda la sicurezza la collaborazione è attiva anche riguardo l’efficienza delle comunicazioni di controllo degli accessi con un approccio standard volto a supportare diversi metodi di autenticazione e tipologie di identità con un’unica richiesta di autenticazione. Per farlo in questo caso è stato utilizzato il protocollo Teap (Tunnelead Eap) che combina l’identità della macchina e quella dell’utente in un’unica richiesta.

Michael Tennefoss, VP strategic partnership di Aruba
Michael Tennefoss, VP strategic partnership di Aruba

L’idea di base, corretta, è che la via d’uscita per alzare il livello di difficoltà per chi attacca sia da individuare in un approccio “aperto” nella protezione dei dispositivi e delle applicazioni. Un pensiero ripreso anche da Michael Tennefoss, vice presidente strategic partnerships di Aruba per spiegare i punti di forza della soluzione in campo su cui i due vendor collaborano, ClearPass: “La piattaforma offre la gestione delle politiche sull’infrastruttura di rete di qualsiasi fornitore, mentre Microsoft Endpoint Manager una gestione sicura e integrata di dispositivi e applicazioni da qualsiasi fonte”.

Di concerto quindi, Aruba con ClearPass e Microsoft con Endpoint Manager lavorano ad un ideale di sicurezza degli endpoint per la protezione di un’ampia gamma di dispositivi e applicazioni in ambito IT, IoT, Byod e sulle tecnologie operative utilizzate in diversi mercati verticali.
Nel dettaglio ClearPass Policy Manager sfrutta le informazioni di Microsoft Endpoint Manager e di Microsoft Defender Atp per riconoscere de applicare criteri di accesso sia a livello di rete, sia di applicazione, anche in uno scenario di reti Sd-Wan distribuite. L’approccio zero trust assicura che i dispositivi IT, come i sensori IoT restino bloccati e al di fuori della rete fino a quando non ne vengono verificate le identità con una possibilità di controllo granulare.

© RIPRODUZIONE RISERVATA

Condividi l'articolo: