La sicurezza sul cloud di Zscaler per la pubblica amministrazione
Come supportare la trasformazione cloud zero trust rispettando gli ordini esecutivi del Presidente Biden e della CISA
Per stare al passo con minacce informatiche altamente dinamiche e sempre più sofisticate, nel 2021 la Casa Bianca ha pubblicato un ordine esecutivo per la sicurezza sul cloud e lo zero trust:
Il Il Governo federale deve adottare misure decisive per modernizzare il proprio approccio alla sicurezza informatica, incrementando la propria visibilità sulle minacce e proteggendo la privacy e le libertà civili. Il Governo federale deve adottare le best practices di sicurezza; avanzare verso l'architettura zero trust; accelerare il passaggio alla sicurezza dei servizi cloud, tra cui Software as a Service (SaaS), Infrastructure as a Service (IaaS) e Platform as a Service (PaaS); centralizzare e semplificare l'accesso ai dati di sicurezza informatica per l'analisi e la gestione dei rischi; investire sia nella tecnologia che nel personale per raggiungere tali obiettivi di modernizzazione.
Zscaler aiuta le agenzie a raggiungere gli obiettivi previsti dall'ordine esecutivo
Zscaler Government Cloud fornisce alle agenzie un accesso sicuro a Internet e alle applicazioni cloud, supportando le linee guida di CISA, DISA, NIST e TIC 3.0.
Aiuta le agenzie a potenziare la sicurezza, ridurre i costi e la complessità e offrire un'esperienza utente migliore.
I principi dello zero trust per la sicurezza sul cloud della NSA
Non fidarsi mai, verificare sempre
Trattare ogni utente, dispositivo, applicazione/workload e flusso di dati come non attendibile. Autenticare e autorizzare esplicitamente ciascuna entità con i privilegi minimi necessari utilizzando policy di sicurezza dinamiche.
Assumere l'esistenza di una violazione
Gestire e difendere intenzionalmente le risorse presupponendo sempre che un avversario sia già presente all'interno dell'ambiente. Negare l'accesso automaticamente ed esaminare attentamente tutti gli utenti, i dispositivi, i flussi di dati e le richieste di accesso. Registrare, ispezionare e monitorare continuamente tutte le modifiche delle configurazioni, l'accesso alle risorse e il traffico di rete per individuare le attività sospette.
Verificare esplicitamente
L'accesso a tutte le risorse dovrebbe essere concesso in modo uniforme e sicuro, utilizzando più attributi (dinamici e statici) per ricavare livelli di confidenza tali da supportare decisioni contestuali per l'accesso alle risorse.
Blocca le minacce, elimina la perdita dei dati e semplifica la creazione delle policy con lo zero trust nativo del cloud
Collegare un utente all'app e non alla rete
Accelera la definizione delle policy e semplifica la microsegmentazione: crea policy per utenti e app in automatico tramite le API e segmenta automaticamente i workload delle app sfruttando il machine learning.
Superficie di attacco azzerata
Rendi le app invisibili e accessibili solo agli utenti autorizzati tramite Zscaler Zero Trust Exchange™, a differenza dei firewall tradizionali, che espongono le app alla rete Internet aperta.
Architettura proxy, non passthrough
Esegui l'ispezione completa dei contenuti, anche del traffico TLS/SSL, per ottenere una protezione ottimale dalle minacce e prevenire la perdita di dati superando i limiti dei firewall di nuova generazione.
Zscaler consente alle agenzie di aderire a tutte le linee guida del NIST per lo zero trust
- Tutte le fonti dei dati e i servizi informatici vanno considerati risorse.
- Tutte le comunicazioni devono essere protette, indipendentemente dalla posizione sulla rete.
- L'accesso alle singole risorse aziendali viene concesso per ogni sessione.
- L'accesso alle risorse viene determinato mediante policy dinamiche che prendono in considerazione elementi come lo stato osservabile dell'identità del client, dell'applicazione e della risorsa richiesta e altri attributi comportamentali e ambientali.
- L'azienda garantisce che tutti i dispositivi posseduti e associati siano nello stato più sicuro possibile e monitora le risorse per garantire che rimangano nello stato più sicuro possibile.
- L'autenticazione e l'autorizzazione delle risorse sono dinamiche e vengono rigorosamente applicate prima che sia consentito l'accesso.
Zscaler soddisfa i più elevati standard di conformità governativa con certificazioni che lo comprovano
Scopri il potere di Zscaler Zero Trust Exchange
Una piattaforma cloud completa che elimina i numerosi prodotti non integrati e riduce i costi operativi.
01 Protezione dalle minacce informatiche
Approccio olistico alla protezione di utenti, workload e dispositivi
02 Protezione dati
Ispezione TLS/SSL completa su scala per una protezione integrale dei dati in tutta la piattaforma SSE
03 Connettività zero trust
Connessione alle app, non alle reti, per impedire il movimento laterale con lo ZTNA
04 Gestione dell'esperienza digitale
Rilevamento e risoluzione dei problemi relativi alle prestazioni