Estendi lo zero trust a filiali, stabilimenti produttivi e campus in poche ore
La segmentazione zero trust agentless elimina il rischio di movimento laterale sulla rete, in quanto ogni endpoint viene isolato in una rete sicura e univoca.
Segmentazione semplificata delle risorse IoT e OT
Eliminazione di firewall est-ovest e NAC
Distribuzione in poche ore, senza interruzioni, agenti o modifiche alla VLAN
Il problema
I progetti tradizionali di segmentazione della rete non finiscono mai
Le operazioni si basano sui tuoi endpoint OT/IoT critici e, nella maggior parte dei contesti, la programmazione di periodi di inattività non è un'opzione praticabile. Inoltre, molti dispositivi OT/IoT non sono aggiornabili e non dispongono di un'efficace sicurezza integrata. Altri invece stanno per raggiungere o hanno già raggiunto la fine del servizio, rendendoti di conseguenza vulnerabile alle tecniche più recenti impiegate dagli aggressori.
Le architetture di rete e sicurezza legacy non sono in grado di implementare lo zero trust in molti dispositivi critici
La crescita esponenziale dei dispositivi connessi nelle aziende porta con sé l'urgente necessità di ridurre la superficie di attacco. Indipendentemente dal fatto che l'obiettivo sia la conformità, la gestione del rischio o la sicurezza operativa, è fondamentale essere in grado di segmentare completamente tutti i dispositivi connessi per implementare il vero zero trust.
Distribuisci la soluzione Zero Trust Device Segmentation in poche ore, senza firewall est-ovest
Zscaler Zero Trust Exchange™ protegge migliaia di organizzazioni con una segmentazione zero trust per utenti, applicazioni, workload e sedi. Con Zero Trust Device Segmentation ti consentiamo di eliminare il movimento laterale delle minacce sulla tua rete. Riduci istantaneamente la complessità e i rischi con una distribuzione fluida, senza bisogno di ricorrere ad agenti per gli endpoint.
Blocca il movimento laterale delle minacce
Applica le policy per ogni endpoint senza aggiungere altri software. Segmenta tutti i dispositivi con IP in una rete individualizzata, senza agenti, firewall est-ovest o NAC.
Automatizza la risposta agli incidenti con Ransomware Kill Switch™
Blocca istantaneamente i protocolli pericolosi per ridurre il potenziale raggio di azione di una violazione, con controlli granulari che includono policy già programmate e personalizzate.
Rileva tutti i dispositivi sulla tua rete
Rileva e classifica automaticamente tutti i dispositivi sfruttando una mappatura automatica, accurata e in tempo reale.
Cosa contraddistingue Zero Trust Device Segmentation?
Nessun movimento laterale
Blocca il movimento laterale delle minacce isolando ogni singolo endpoint connesso senza renderlo offline.
Nessun agente per gli endpoint
Segmenta integralmente i server legacy, le macchine headless e i dispositivi IoT/IoMT che non accettano l'implementazione di agenti.
Nessun firewall o rete legacy
Elimina i costi e i ticket all'IT relativi a firewall est-ovest, NAC, DHCP delle filiali e switch complessi.
Nessun periodo di inattività delle risorse OT
Approfitta della distribuzione e dell'integrazione in poche ore nella tua rete esistente senza ricorrere ad agenti, aggiornamenti dell'hardware o reindirizzamenti delle VLAN.
Dettagli sulla soluzione
Blocca il movimento laterale delle minacce
Isola tutti gli endpoint con IP presenti nella rete senza aggiungere agenti o software. Visualizza e controlla il traffico intra- e inter-VLAN/VPC senza periodi di inattività della rete o agenti.
Provisioning automatico
Isola tutti i dispositivi in un segmento individualizzato (utilizzando /32).
Raggruppamento automatico delle policy
Raggruppa dispositivi, utenti e app per favorire l'applicazione automatica delle policy.
Applicazione delle policy
Applica policy dinamiche per il traffico est-ovest e implementa la separazione di IT/OT e dei livelli Purdue.
Distribuzione agentless
Elimina i firewall est-ovest, i dispositivi NAC e i software basati su agente.
Ransomware Kill Switch
Automatizza la risposta agli incidenti con una riduzione semplice della superficie di attacco selezionabile dall'utente. Basta infatti scegliere un livello di gravità preimpostato per bloccare progressivamente le porte e i protocolli vulnerabili noti.
Policy preimpostate
Allinea in tempo reale la protezione al rischio sfruttando quattro livelli di policy selezionabili in base alla gravità.
Accesso controllato
Limita l'accesso alle infrastrutture critiche solamente agli indirizzi MAC noti.
Integrazione di SIEM/SOAR
Integrazione ottimale con SIEM e SOAR per una risposta automatizzata.
Blocco di porte e protocolli
Blocca istantaneamente i protocolli più utilizzati dai ransomware, come RDP/SMB ed SSH.
Rileva automaticamente tutti i dispositivi
Individua e classifica in tempo reale tutti i dispositivi con visibilità e controllo est-ovest completi. Riprendi il controllo senza dover distribuire o gestire agenti per gli endpoint.
Rilevamento dei dispositivi
Rileva e classifica automaticamente i dispositivi nel traffico LAN est-ovest.
Analisi del traffico
Definisci i modelli di riferimento per i pattern associati a traffico e comportamenti dei dispositivi e identifica gli accessi autorizzati e non autorizzati.
Informazioni sulla rete
Ottieni informazioni approfondite sulla rete basate sull'AI per migliorare la gestione delle prestazioni e la mappatura delle minacce.
Mappatura automatica in tempo reale
Sfrutta le integrazioni di terze parti per la creazione di query e tag e il monitoraggio delle allerte.
Scopri il potere di Zscaler Zero Trust Exchange
Una piattaforma completa per proteggere, semplificare e trasformare il tuo business
01 Gestione del rischio
Riduci il rischio, rileva le violazioni e contienile con informazioni utili fornite da una piattaforma unificata
02 Protezione dalle minacce informatiche
Proteggi utenti, dispositivi e workload da compromissioni e movimento laterale delle minacce
03 Protezione dati
Sfrutta l'ispezione TLS/SSL completa su larga scala per ottenere una protezione integrale dei dati che copre tutta la piattaforma SSE
04 Zero Trust per filiali e cloud
Connetti utenti, dispositivi e workload all'interno delle filiali e tra queste, cloud e data center