Zscaler Zero Trust Exchange
Le architetture incentrate sulla rete e sui firewall non sono in grado di offrire la sicurezza o l'agilità richieste nella nostra era della mobilità e del cloud. È necessario adottare una nuova architettura.
Tre aree di trasformazione
L'architettura fa la differenza
La trasformazione digitale richiede un'architettura zero trust
Architettura incentrata sulla rete e sui firewall
Una rete attendibile collega utenti, siti e app, ma una volta violata, consente agli aggressori di muoversi lateralmente e rubare i dati. Oltre a rappresentare un rischio per la sicurezza, questo modello è complesso e ostacola la trasformazione.
Scopri di più
Architettura zero trust
Le policy aziendali determinano chi può accedere e a cosa su qualsiasi rete, mentre la rete è solamente il mezzo di trasporto. Questo approccio è sicuro, semplice e promuove la trasformazione.
Scopri di più
Perché le architetture basate su firewall e VPN aumentano i rischi
Passa dai firewall allo zero trust
Le aziende di tutto il mondo hanno speso miliardi per i firewall, ma le violazioni sono comunque in aumento. Il problema è semplice: le architetture tradizionali incentrate sui firewall non sono più efficaci contro le minacce informatiche.
Costruita sul principio dei privilegi minimi, l'architettura proxy di Zscaler consente un'ispezione TLS/SSL completa e su vasta scala, e le connessioni tra utenti e applicazioni sono mediate in base all'identità, al contesto e alle policy aziendali.
Zscaler Zero Trust Exchange riduce il rischio in tutte e quattro le fasi della catena di attacco
Riduce al minimo la superficie di attacco
Nascondi le applicazioni dietro a Zscaler e rendile invisibili a Internet
Previene le compromissioni
Ispeziona tutto il traffico, compreso quello cifrato, e blocca le minacce
Elimina il movimento laterale
Connetti gli utenti autorizzati direttamente alle app, non alla rete
Blocca la perdita dei dati
Identifica e proteggi automaticamente i dati sensibili in movimento e inattivi
Come funziona
Solo lo zero trust di Zscaler sfrutta davvero la potenza dell'IA
Zscaler Zero Trust Exchange™ si basa sul principio che nessun utente, workload o dispositivo sia intrinsecamente attendibile. Questa piattaforma verifica quindi l'identità, determina la destinazione, valuta i rischi con l'IA e applica le policy prima di stabilire una connessione sicura tra un utente, un workload o un dispositivo e un'applicazione, su qualsiasi rete e in qualsiasi luogo.
Verifica dell'identità
Verifica le entità che stanno tentando di accedere. L'identità dell'utente, del dispositivo o del workload viene confermata tramite le integrazioni con fornitori terzi di servizi per l'identità.
Determina la destinazione
Identifica la destinazione della connessione, ad esempio una pagina web, un'app SaaS, un'app privata o altro, e assicurati che sia conosciuta e appropriata.
Valutazione del rischio
Utilizza l'IA per determinare il rischio in base al contesto, considerando fattori come il comportamento dell'utente, il profilo di sicurezza del dispositivo, destinazione e contenuti, l'intelligence proveniente da terze parti e oltre 500 bilioni di segnali giornalieri.
Applicazione delle policy
Determina quale azione intraprendere. Questa operazione viene eseguita per ogni sessione, e alla fine determina un consenso o un blocco condizionale per ogni singola richiesta di accesso.
LA NOSTRA PIATTAFORMA
Una piattaforma completa per proteggere, semplificare e trasformare il tuo business
Cloud a riposo
Protegge i dati inattivi sul cloud dagli errori di configurazione pericolosi e i dati sugli endpoint dai comportamenti rischiosi degli utenti
Cloud inline
Protegge le comunicazioni in tempo reale per qualsiasi utente, workload, partner B2B e dispositivo IoT/OT
Dati del cloud
Sfrutta bilioni di segnali di telemetria giornalieri provenienti da Zero Trust Exchange per fornire informazioni approfondite su business e rischi informatici
Scopri il potere di Zscaler Zero Trust Exchange
Una piattaforma completa per proteggere, semplificare e trasformare il tuo business
01 Gestione del rischio
Riduci il rischio, rileva le violazioni e contienile con informazioni utili fornite da una piattaforma unificata
02 Protezione dalle minacce informatiche
Proteggi utenti, dispositivi e workload da compromissioni e movimento laterale delle minacce
03 Protezione dati
Sfrutta l'ispezione TLS/SSL completa su larga scala per ottenere una protezione integrale dei dati che copre tutta la piattaforma SSE
04 Zero Trust per filiali e cloud
Connetti utenti, dispositivi e workload all'interno delle filiali e tra queste, cloud e data center
Proteggi tutte le fasi del tuo percorso di trasformazione
Zero Trust Exchange è una piattaforma zero trust completa e integrata che supporta la trasformazione della sicurezza e della rete per tutti gli utenti, i workload, i dispositivi IoT/OT e i partner B2B.
Offri ai dipendenti un accesso rapido, sicuro e affidabile a Internet, SaaS e app private.
Proteggi i carichi di lavoro cloud e i dati cloud/SaaS con la connettività zero trust, la segmentazione e il controllo del profilo di sicurezza.
Consenti il rilevamento dei dispositivi e offri l'accesso zero trust a Internet ai dispositivi IoT/OT e un accesso remoto con privilegi all'OT.
Estendi l'accesso a privilegi minimi a SaaS e app private per i tuoi partner commerciali.
Riduci i rischi aziendali con la protezione dalle minacce informatiche e la tutela dei dati
Riduci i costi e la complessità eliminando le soluzioni non integrate e riducendo le spese di gestione
Accresci l'agilità aziendale con una rete zero trust nativa del cloud per utenti, workload e filiali