Oplon Secure Access is out.

ARTICOLO BLOG

Il nuovo paradigma dell’accesso alle risorse IT

Oplon Trusted Connection è la funzionalità integrata su Oplon Client, che permette un livello di accesso applicativo intelligente e connettere le persone alle risorse, non alle reti. Un passo concreto verso una sicurezza moderna, senza abbandonare le prassi di networking che si sono consolidate nel tempo. 

Il mondo delle VPN sta cambiando. Ma il passato conta ancora

Da anni assistiamo a una trasformazione profonda nel modo in cui le aziende gestiscono l’accesso remoto. Le VPN tradizionali, strumenti affidabili per decenni, stanno cedendo il passo a modelli di connettività di nuova generazione, basati su principi come Zero Trust, accesso contestuale e micro-segmentazione della rete. 

Eppure, le realtà operative delle imprese sono fatte di sistemi già installati, configurati e collaudati: infrastrutture di rete, applicativi gestionali, server legacy, strumenti interni che non si aggiornano ogni trimestre, soprattutto nelle grandi realtà. Sostituire tutto non è sempre possibile e nemmeno sensato. Per questo motivo deve essere prevista compatibilità per poter trarre il meglio dei due paradigmi 

La domanda che ci siamo posti è semplice:

come possiamo portare i benefici della sicurezza moderna anche su ciò che esiste già?

Trusted Connections: accesso sicuro senza esporre la rete

Oplon Trusted Connections è un tunnel sicuro che viaggia su HTTPS, il protocollo del web, e consente agli utenti di accedere alla propria rete remota in modo protetto, senza richiedere client VPN complessi o configurazioni di rete invasive. 

A differenza di una VPN classica, che di fatto “immerge” l’utente nell’intera rete aziendale, con tutto ciò che ne consegue in termini di esposizione e superficie di attacco, Trusted Connection nasce con un approccio più selettivo e controllato. 

La nuova integrazione: connettere persone a risorse, non a reti

Con il nostro ultimo aggiornamento, abbiamo introdotto un livello applicativo intelligente all’interno di Trusted Connection. Il risultato è un sistema che unisce la solidità delle infrastrutture di rete alla precisione del mondo applicativo. 

In concreto, ecco cosa cambia: 

  • L’accesso non avviene più “dentro la rete”, ma attraverso il Oplon Reverse Proxy, che funge da punto di controllo intelligente con policy di gestione delle finestre temporali di utilizzo e tracing profondo. 
  • Ogni connessione realizza un rapporto diretto punto a punto dal Oplon Client  verso un servizio (ZTNA). 

Come uniremo il passato alla sicurezza richiesta oggi

Utilizza automaticamente uno o più container dedicati e isolati, e possono essere configurati per soddisfare i requisiti di sicurezza e segmentazione della rete. 

Il Container può dare visibilità dal singolo endpoint ad una intera rete o subnet. È di fatto una VPN “incapsulata” che può essere parametrizzata per utilizzare i DHCP preesistenti ed eseguire DNS-Registration/Remove associando lil client/utente all’indirizzo IP dove necessario. 

Con accesso diretto da Browser come si fa ad utilizzare l’infrastruttura di sicurezza di rete già esistente?

Gli accessi attraverso Web Browser assicurano l’accesso ai servizi IT con un isolamento senza precedenti studiato per il mondo Internet. La differenza in termini di sicurezza rispetto ad una VPN è evidente ma anche in questo caso le grandi organizzazioni hanno prassi consolidate di sicurezza di rete. 

Utilizzando una tecnica semplice ma efficace, Oplon Secure Access con accesso solo Web Browser, può integrare l’esistente infrastruttura di sicurezza di rete mantenendo compatibilità. 

Come funziona?

Ogni browser visualizza e interagisce con un servizio ospitato sul Datacenter come fosse un “televisore a tecnologia avanzata”, cioè un televisore in grado di interagire: è un mediatore. Il vero servizio “client”, che si connette a un servizio RDP o SSH, si trova in realtà all’interno dell’appliance Oplon Secure Access, che da una parte si connette al servizio e dall’altra ne fornisce una rappresentazione al browser. Schematicamente, questo può essere riassunto nella catena HTTPS ↔ RDP/SSH ↔ Servizio.


Da un punto di vista tecnico, l’integrazione con il mondo network esistente avviene frapponendo lo strato di rete che permette di identificare il client address ottenuto da DHCP interno all’organizzazione associato al client/utente. Tutto avviene in maniera trasparente all’interno dell’appliance tra il “traduttore” di protocollo e il servizio. La nuova configurazione sarà quindi HTTPS<->RDP/SSH<->NetworkContainer<->Sevizio. Il NetworkContainer ottiene un indirizzo di rete dal proprio DHCP, può registrare un record DNS dinamico come se fosse un dispositivo fisico presente ma presente in loco. 

La connessione RDP o SSH verso la macchina target attravesando in maniera univoca il Network Container, attribuirà sempre qualsiasi connessione ai servizi interni con l’indirizzo IP proposto dal DHCP ottenendo lo stesso risultato di una VPN tradizionale ma senza esporre altri sistemi o risorse direttamente sul datacenter. 

Cosa significa in pratica per la tua azienda

Questo approccio porta benefici concreti su tre fronti: 

  • Sicurezza aumentata: ogni sessione è isolata, ogni accesso è filtrato. Non esiste più una “porta aperta sulla rete”. 
  • Compatibilità con l’esistente: funziona con le infrastrutture di rete già presenti, senza richiedere migrazioni o sostituzioni. 
  • Controllo granulare: puoi definire esattamente chi accede a cosa, quando e con quali permessi. 

Una visione: il confine tra rete e applicazione non esiste più

Con questa nuova implementazione Oplon Secure Access compirà un passo concreto nella direzione dell’innovazione sulla sicurezza mantenendo semplicità e controllo ovunque anche nelle infrastrutture di sicurezza di rete già esistenti.

Conclusioni

In sintesi, Oplon Trusted Connection unisce innovazione e continuità, portando un modello di accesso moderno e sicuro senza stravolgimenti.

Il nuovo paradigma dell’accesso alle risorse IT

Oplon Trusted Connections introduce un nuovo approccio alla connettività aziendale: connettere le persone alle risorse, non alle reti. Integrando sicurezza moderna e infrastrutture esistenti, consente accessi protetti via HTTPS senza esporre l’intera rete, superando i limiti delle VPN tradizionali. Grazie a un livello applicativo intelligente e all’uso di container isolati,

Leggi di più→

Tutela del segreto commerciale

La tutela dei segreti commerciali, come know-how e strategie, è disciplinata dalla Direttiva UE 2016/943 e dal Codice della Proprietà Industriale. Per essere protetti, devono essere segreti, avere valore economico e risultare adeguatamente difesi con misure concrete. Non basta la riservatezza formale: servono controlli tecnici e organizzativi dimostrabili (es. accessi,

Leggi di più→

Ultime notizie dal blog

Il nuovo paradigma dell’accesso alle risorse IT

Oplon Trusted Connections introduce un nuovo approccio alla connettività aziendale: connettere le persone alle risorse, non alle reti. Integrando sicurezza moderna e infrastrutture esistenti, consente accessi protetti via HTTPS senza esporre l’intera rete, superando i limiti delle VPN tradizionali. Grazie a un livello applicativo intelligente e all’uso di container isolati,

Leggi di più→

Tutela del segreto commerciale

La tutela dei segreti commerciali, come know-how e strategie, è disciplinata dalla Direttiva UE 2016/943 e dal Codice della Proprietà Industriale. Per essere protetti, devono essere segreti, avere valore economico e risultare adeguatamente difesi con misure concrete. Non basta la riservatezza formale: servono controlli tecnici e organizzativi dimostrabili (es. accessi,

Leggi di più→

VPN: La soluzione perfetta o una mina vagante?

Le VPN (Virtual Private Network) sono spesso considerate strumenti essenziali per la sicurezza e l’anonimato online, ma sono davvero la soluzione perfetta? In questo articolo approfondiamo i rischi nascosti e le realtà dell’utilizzo delle VPN. Dall’esposizione dei dati aziendali a potenziali attacchi ransomware, all’illusione dell’anonimato durante la navigazione, la verità

Leggi di più→
.st0 { fill: #ec6b4f; }

Richiedi una demo gratuita

Compila il modulo per essere contattato da uno specialista del nostro team