Ti preoccupano le recenti CVE di PAN-OS e altri firewall/VPN? Approfitta subito dell'offerta speciale di Zscaler

La sicurezza sul cloud di Zscaler per la pubblica amministrazione

Come supportare la trasformazione cloud zero trust rispettando gli ordini esecutivi del Presidente Biden e della CISA

0

Per stare al passo con minacce informatiche altamente dinamiche e sempre più sofisticate, nel 2021 la Casa Bianca ha pubblicato un ordine esecutivo per la sicurezza sul cloud e lo zero trust:

Il Il Governo federale deve adottare misure decisive per modernizzare il proprio approccio alla sicurezza informatica, incrementando la propria visibilità sulle minacce e proteggendo la privacy e le libertà civili. Il Governo federale deve adottare le best practices di sicurezza; avanzare verso l'architettura zero trust; accelerare il passaggio alla sicurezza dei servizi cloud, tra cui Software as a Service (SaaS), Infrastructure as a Service (IaaS) e Platform as a Service (PaaS); centralizzare e semplificare l'accesso ai dati di sicurezza informatica per l'analisi e la gestione dei rischi; investire sia nella tecnologia che nel personale per raggiungere tali obiettivi di modernizzazione.

Perché scegliere Zscaler?

Zscaler aiuta le agenzie a raggiungere gli obiettivi previsti dall'ordine esecutivo

Zscaler Government Cloud fornisce alle agenzie un accesso sicuro a Internet e alle applicazioni cloud, supportando le linee guida di CISA, DISA, NIST e TIC 3.0.

 

Aiuta le agenzie a potenziare la sicurezza, ridurre i costi e la complessità e offrire un'esperienza utente migliore.

Lo zero trust e la NSA

I principi dello zero trust per la sicurezza sul cloud della NSA

never-trust-always-verify
Non fidarsi mai, verificare sempre

Trattare ogni utente, dispositivo, applicazione/workload e flusso di dati come non attendibile. Autenticare e autorizzare esplicitamente ciascuna entità con i privilegi minimi necessari utilizzando policy di sicurezza dinamiche.

assume-breach
Assumere l'esistenza di una violazione

Gestire e difendere intenzionalmente le risorse presupponendo sempre che un avversario sia già presente all'interno dell'ambiente. Negare l'accesso automaticamente ed esaminare attentamente tutti gli utenti, i dispositivi, i flussi di dati e le richieste di accesso. Registrare, ispezionare e monitorare continuamente tutte le modifiche delle configurazioni, l'accesso alle risorse e il traffico di rete per individuare le attività sospette.

verify-explicity
Verificare esplicitamente

L'accesso a tutte le risorse dovrebbe essere concesso in modo uniforme e sicuro, utilizzando più attributi (dinamici e statici) per ricavare livelli di confidenza tali da supportare decisioni contestuali per l'accesso alle risorse.

Il valore aggiunto di Zscaler

Blocca le minacce, elimina la perdita dei dati e semplifica la creazione delle policy con lo zero trust nativo del cloud

Collegare un utente all'app e non alla rete

Accelera la definizione delle policy e semplifica la microsegmentazione: crea policy per utenti e app in automatico tramite le API e segmenta automaticamente i workload delle app sfruttando il machine learning.

Superficie di attacco azzerata

Rendi le app invisibili e accessibili solo agli utenti autorizzati tramite Zscaler Zero Trust Exchange™, a differenza dei firewall tradizionali, che espongono le app alla rete Internet aperta.

Architettura proxy, non passthrough

Esegui l'ispezione completa dei contenuti, anche del traffico TLS/SSL, per ottenere una protezione ottimale dalle minacce e prevenire la perdita di dati superando i limiti dei firewall di nuova generazione.

Zscaler e le linee guida del NIST

Zscaler consente alle agenzie di aderire a tutte le linee guida del NIST per lo zero trust

  • Tutte le fonti dei dati e i servizi informatici vanno considerati risorse.
  • Tutte le comunicazioni devono essere protette, indipendentemente dalla posizione sulla rete.
  • L'accesso alle singole risorse aziendali viene concesso per ogni sessione.
  • L'accesso alle risorse viene determinato mediante policy dinamiche che prendono in considerazione elementi come lo stato osservabile dell'identità del client, dell'applicazione e della risorsa richiesta e altri attributi comportamentali e ambientali.
  • L'azienda garantisce che tutti i dispositivi posseduti e associati siano nello stato più sicuro possibile e monitora le risorse per garantire che rimangano nello stato più sicuro possibile.
  • L'autenticazione e l'autorizzazione delle risorse sono dinamiche e vengono rigorosamente applicate prima che sia consentito l'accesso.
Certificato di conformità

Zscaler soddisfa i più elevati standard di conformità governativa con certificazioni che lo comprovano