{"id":99933,"date":"2019-07-04T03:09:45","date_gmt":"2019-07-04T10:09:45","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=99933"},"modified":"2022-04-08T00:09:39","modified_gmt":"2022-04-08T07:09:39","slug":"cloud-secure-cloud-access-why-we-choose-palo-alto-networks","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2019\/07\/cloud-secure-cloud-access-why-we-choose-palo-alto-networks\/?lang=it","title":{"rendered":"Accesso al cloud sicuro: perch\u00e9 abbiamo scelto Palo Alto Networks"},"content":{"rendered":"<p><u><a href=\"https:\/\/apttus.com\/\" rel=\"nofollow,noopener\" >Apttus<\/a><\/u> \u00e8 nata nel cloud. Ai nostri clienti proponiamo pacchetti SaaS basati su AI, come soluzioni per il quote-to-cash, la gestione contratti, il commercio digitale e la gestione fornitori. La nostra totale adesione al cloud ci ha permesso di servire al meglio 700 e pi\u00f9 clienti in ogni parte del mondo.<\/p>\n<p>Abbiamo scelto di operare esclusivamente sul cloud per sfruttare i vantaggi offerti in primo luogo da Azure, e quindi da AWS. Ci occorreva tuttavia un sistema per effettuare un accesso sicuro alla nostra infrastruttura e alle applicazioni cloud per le nostre operazioni globali.<\/p>\n<p><strong>Quali problemi di business e sicurezza dovevamo risolvere?<\/strong><\/p>\n<p>Prima di implementare i firewall virtualizzati di nuova generazione VM-Series di Palo Alto Networks, avevamo due problemi di sicurezza.<\/p>\n<p><em>La mancanza di una gestione centralizzata degli accessi al cloud<\/em><\/p>\n<p>Con il termine \"pod\" identifichiamo una raccolta di risorse cloud necessarie ad attivare un servizio e a eseguire le nostre soluzioni. Ad ogni pod associamo una macchina virtuale (VM), che funge da jump host e fornisce ai team delle operazioni l'accesso al pod. Oggi abbiamo oltre 100 pod e ogni accesso a un pod richiede tempo e risorse. Il modello esistente di gestione degli accessi non offre visibilit\u00e0 o controllo e assorbe notevoli risorse. Viene sprecato molto tempo; e nel business perdere tempo significa perdere denaro.<\/p>\n<p><em>Un modello lento, insicuro e fragile di accesso al cloud<\/em><\/p>\n<p>Per accedere alle risorse cloud \u00e8 necessario utilizzare una VPN centralizzata. Per effettuare la connessione con un Single Sign-On (SSO), gli utenti e i dipendenti vengono diretti alla nostra sede centrale. Dall'ufficio centrale hanno la possibilit\u00e0 di connettersi al data center. Poich\u00e9 il nostro team \u00e8 globale, con utenti e filiali in India e in diversi altri paesi, questo metodo introduce latenza e lenta connettivit\u00e0.<\/p>\n<p><strong>VM-Series di Palo Alto Networks: un gateway di accesso decentralizzato alle risorse cloud<\/strong><\/p>\n<p>Il nostro vecchio metodo non era pi\u00f9 adeguato. Abbiamo quindi sviluppato un'architettura in cui i team delle operazioni non devono pi\u00f9 passare per la sede centrale e che non richiede un jump host per ogni pod. La VM-Series di Palo Alto Networks \u00e8 al centro di questa nuova architettura di sicurezza. Abbiamo scelto la sottoscrizione <u><a href=\"https:\/\/www.paloaltonetworks.com\/sase\/access\">GlobalProtect<\/a><\/u> sui nostri <u><a href=\"https:\/\/www.paloaltonetworks.com\/prisma\/cloud\">firewall virtualizzati di nuova generazione VM-Series<\/a><\/u> in modo che agiscano da gateway di accesso, e utilizziamo <u><a href=\"https:\/\/www.paloaltonetworks.com\/network-security\/panorama\">Panorama<\/a><\/u> come gestore di sicurezza centralizzato. Poich\u00e9 la VM-Series si connette direttamente ad Azure AD per la terminazione dell'utente centrale, siamo ora in grado di gestire l'accesso e usare un'unica fonte di identit\u00e0. Abbiamo inoltre ottenuto visibilit\u00e0 e controllo granulari e la possibilit\u00e0 di segmentare e isolare i pod uno dall'altro.<\/p>\n<p><strong>E allora? Guardiamo i risultati<\/strong><\/p>\n<p><div style=\"max-width:100%\" data-width=\"1412\"><span class=\"ar-custom\" style=\"padding-bottom:25.21%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"aligncenter size-full wp-image-99498 lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/06\/Screen-Shot-2019-06-11-at-10.39.21-AM.png\" alt=\"\" width=\"1412\" height=\"356\" srcset=\"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/06\/Screen-Shot-2019-06-11-at-10.39.21-AM.png 1412w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/06\/Screen-Shot-2019-06-11-at-10.39.21-AM-230x58.png 230w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/06\/Screen-Shot-2019-06-11-at-10.39.21-AM-768x194.png 768w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/06\/Screen-Shot-2019-06-11-at-10.39.21-AM-500x126.png 500w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/06\/Screen-Shot-2019-06-11-at-10.39.21-AM-510x129.png 510w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/06\/Screen-Shot-2019-06-11-at-10.39.21-AM-159x40.png 159w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/06\/Screen-Shot-2019-06-11-at-10.39.21-AM-650x164.png 650w\" sizes=\"auto, (max-width: 1412px) 100vw, 1412px\" \/><\/span><\/div><\/p>\n<p>Da quando abbiamo implementato VM-Series di Palo Alto Networks nel cloud, abbiamo ottenuto risparmi di tempo significativi nell'identificazione e risoluzione dei problemi dei clienti. Abbiamo scelto Palo Alto Networks per <u>3 ragioni<\/u>:<\/p>\n<ol>\n<li><strong>VM-Series di Palo Alto Networks si integra in modo nativo con Azure AD. <\/strong>Siamo in grado di centralizzare il controllo di ingresso\/uscita di tutti gli utenti con l'SSO di Azure AD, che include il tracciamento dell'attivit\u00e0 e dell'audit.<\/li>\n<li><strong>La possibilit\u00e0 di gestire i firewall centralmente con Panorama \u00e8 un enorme vantaggio.<\/strong> La gestione di tutti i firewall \u00e8 fondamentale per provvedere agli aggiornamenti della configurazione e del software.<\/li>\n<li><strong>Il deployment di VM-Series \u00e8 eseguibile con IaC (Infrastructure as Code).<\/strong> In pochi minuti possiamo disaccoppiare e distribuire programmaticamente VM-Series nel cloud, insieme al resto dei componenti dell'infrastruttura. L'operazione \u00e8 idempotente in tutte le nostre regioni.<\/li>\n<\/ol>\n<p>Alcune considerazioni e raccomandazioni finali:<\/p>\n<ol>\n<li><strong>Con la sicurezza, separa le operazioni dall'IT:<\/strong> se non lo fai, rischi di perdere i vantaggi di agilit\u00e0 offerti dal cloud.<\/li>\n<li><strong>Puoi scalare la sicurezza nel cloud:<\/strong> sfrutta i vantaggi dei servizi cloud nativi come Azure AD, progettati per scalare. Puoi autenticare facilmente gli utenti nel cloud, non serve la connessione all'infrastruttura locale.<\/li>\n<li><strong>Scegli i prodotti di sicurezza gestibili con tecnologia IaC:<\/strong> l'utilizzo di IaC con Palo Alto Networks \u00e8 stato un successo. Abbiamo ottenuto alti livelli di sicurezza, bassa latenza e abbreviato i tempi di risoluzione dei problemi nell'assistenza clienti.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Apttus \u00e8 nata nel cloud. Ai nostri clienti proponiamo pacchetti SaaS basati su AI, come soluzioni per il quote-to-cash, la gestione contratti, il commercio digitale e la gestione fornitori. La nostra totale &hellip;<\/p>\n","protected":false},"author":651,"featured_media":96984,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[5085],"tags":[],"coauthors":[6798],"class_list":["post-99933","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-categorizzato"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/02\/corp-blog-cloud-600x300.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/99933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/651"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=99933"}],"version-history":[{"count":1,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/99933\/revisions"}],"predecessor-version":[{"id":99934,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/99933\/revisions\/99934"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/96984"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=99933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=99933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=99933"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=99933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}