Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Blog Zscaler

Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta

Iscriviti
Prodotti e soluzioni

Zero Trust Exchange: la piattaforma One True Zero

image

Nel corso degli ultimi trent'anni, le organizzazioni hanno sviluppato e ottimizzato reti WAN hub-and-spoke complesse per collegare utenti e filiali al data center tramite reti private. Per accedere a un'applicazione, gli utenti dovevano trovarsi sulla rete attendibile. Queste reti hub-and-spoke erano protette attraverso stack di apparecchi di sicurezza, come VPN e firewall, in un'architettura definita "a castello e fossato". Questo modello riusciva a proteggere le organizzazioni quando le loro applicazioni risiedevano nel data center. 

Oggi gli utenti sono ovunque, e i dati e le applicazioni non si trovano più nei data center. Per una collaborazione rapida e produttiva, gli utenti devono poter accedere direttamente alle app da qualsiasi luogo e in qualsiasi momento. Di conseguenza, non ha più senso effettuare il backhauling del traffico verso il data center affinché possa raggiungere in modo sicuro le applicazioni che risiedono sul cloud. Per questo motivo, le organizzazioni stanno abbandonando le reti hub-and-spoke a favore di una connettività diretta al cloud, utilizzando Internet come nuova rete.

 

La sicurezza basata sul perimetro è inefficace per le aziende moderne

Le reti hub-and-spoke tradizionali collocano tutto sulla rete (utenti, applicazioni e dispositivi) e su un unico piano piatto. Sebbene ciò consenta agli utenti di accedere facilmente alle applicazioni, anche i dispositivi infetti possono accedere con la stessa facilità. Un singolo dispositivo infetto nella casa di un utente o un qualsiasi carico di lavoro infetto in un cloud pubblico può accedere a tutte le applicazioni, intaccarle e ostacolare il business. 

Quindi, come si può garantire lo stesso livello di protezione in ogni luogo? Distribuire hardware o adottare firewall virtuali non porta a nulla; queste soluzioni offrono solo un falso senso di sicurezza e, in realtà, estendono la superficie di attacco. Ogni firewall che si interfaccia con Internet, nel data center, nel cloud o nella filiale, può essere individuato, attaccato e sfruttato. Le violazioni continueranno a verificarsi finché le organizzazioni affideranno la loro sicurezza a VPN e firewall.

 

La soluzione: un'architettura zero trust 

Lo zero trust parte dal presupposto che tutto ciò che si trova sulla rete sia ostile o compromesso. L'accesso a un'applicazione viene concesso solo dopo la verifica dell'identità dell'utente, del profilo di sicurezza del dispositivo e del contesto aziendale e la conseguente applicazione dei controlli delle policy. In questo modello, tutto il traffico deve essere registrato e ispezionato, attività che richiede un grado di visibilità che non può essere raggiunto con i controlli di sicurezza tradizionali. Per far sì che l'idea di un ambiente di lavoro flessibile e sicuro diventi la nuova realtà, le organizzazioni devono abbandonare la sicurezza a castello e fossato e adottare un'architettura zero trust in grado di garantire un accesso diretto, veloce e sicuro alle applicazioni, ovunque e in ogni momento.

 

Zero Trust Exchange: la piattaforma One True Zero

In quanto azienda pioniera della sicurezza zero trust, Zscaler aiuta le organizzazioni di tutto il mondo a proteggere la loro trasformazione digitale con Zscaler Zero Trust Exchange, una piattaforma di sicurezza nativa del cloud, integrata e fondata sul principio dell'accesso a privilegi minimi e sull'idea che nessun utente, carico di lavoro o dispositivo sia intrinsecamente attendibile. Questa piattaforma garantisce l'accesso in base all'identità e al contesto, considerando fattori come il tipo di dispositivo, la posizione, l'applicazione e il contenuto; in seguito, agisce da broker per instaurare una connessione diretta e sicura tra un'applicazione e un utente, un carico di lavoro o un dispositivo, su qualsiasi rete e in qualsiasi luogo. La sua architettura proxy interrompe tutte le connessioni in tempo reale in modo da ispezionare tutto il traffico, compreso quello criptato, per eliminare la superficie di attacco, prevenire il movimento laterale delle minacce e bloccare la perdita di dati.

Prima che venga stabilita una connessione, ogni comunicazione che passa attraverso Zero Trust Exchange è sottoposta a una serie di controlli, tra cui:

  1. Verifica dell'identità e del contesto. Quando un utente, carico di lavoro o dispositivo richiede una connessione, Zero Trust Exchange interrompe la connessione esistente per determinare chi si sta connettendo e quali sono il contesto e la destinazione finale della richiesta.
  2. Controllo del rischio. Zero Trust Exchange valuta quindi il rischio associato alla richiesta di connessione e ispeziona il traffico alla ricerca di minacce informatiche e dati sensibili.
  3. Applicazione della policy. Infine, Zero Trust Exchange utilizza i risultati dei passaggi precedenti per applicare la policy per ogni singola sessione e determinare l'azione da intraprendere in relazione alla connessione richiesta. 

Image

Zero Trust Exchange è il security cloud inline più grande del mondo, che opera tramite oltre 150 data center distribuiti in tutto il mondo ed elabora centinaia di miliardi di transazioni ogni giorno. Una soluzione progettata ad hoc per offrire la massima scalabilità ed eliminare l'utilizzo di una moltitudine di prodotti indipendenti, Zscaler Zero Trust Exchange fornisce una serie completa di funzionalità integrate un'unica soluzione:

1) Protezione dalle minacce informatiche: le applicazioni si trovano dietro Zero Trust Exchange, che le rende invisibili a Internet. Dato che non sono rilevabili, gli utenti malintenzionati non sono in grado di vederle e quindi di attaccarle; inoltre, tutto il traffico viene ispezionato alla ricerca di minacce informatiche.

2) Protezione dei dati: Zero Trust Exchange offre un approccio olistico per prevenire la perdita di dati attraverso l'ispezione inline e la protezione fuori banda applicata a SaaS, IaaS, PaaS, e-mail ed endpoint.

3) Connettività zero trust: la piattaforma Zero Trust Exchange collega gli utenti e i dispositivi alle applicazioni, non alla rete. Le minacce non possono quindi propagarsi lateralmente per infettare altri dispositivi e applicazioni. Inoltre, tutto ciò avviene senza la complessità della segmentazione della rete. 

4) Gestione dell'esperienza digitale:  il motore alimentato dall'IA di Zscaler monitora l'esperienza utente end-to-end ed è in grado di individuare le cause alla radice dei problemi, così l'IT può risolverli in modo proattivo.  

Zero Trust Exchange consente di ottenere un'architettura zero trust senza interruzioni, sicura e conveniente, senza scendere a compromessi. Questa soluzione è unica sul mercato, perché la sua architettura è stata creata appositamente per consentire alle organizzazioni di:

  • Eliminare la superficie di attacco esposta a Internet e il movimento laterale delle minacce: gli utenti sono collegati direttamente alle applicazioni, non alla rete. 
  • Migliorare l'esperienza utente: Zero Trust Exchange gestisce e ottimizza in modo intelligente le connessioni dirette a qualsiasi destinazione sul cloud o Internet, senza la necessità di effettuare il backhauling del traffico ed eliminando così la latenza e le inefficienze.
  • Integrarla alla perfezione con i principali provider di servizi cloud, identità, protezione degli endpoint e operazioni di sicurezza. 
  • Ridurre costi e complessità: è semplice da gestire e da distribuire ed elimina la necessità di ricorrere a VPN o a complesse policy firewall per il perimetro di rete.
  • Garantire la sicurezza su larga scala: attraverso il security cloud più grande del mondo, che opera tramite oltre 150 data center distribuiti in tutto il mondo, Zscaler elabora più di 250 miliardi di transazioni ogni giorno.

Per saperne di più sulla piattaforma One True Zero e su come Zscaler può accelerare la tua strategia zero trust, visita www.zscaler.it.

form submtited
Grazie per aver letto

Questo post è stato utile?

dots pattern

Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta

Inviando il modulo, si accetta la nostra Informativa sulla privacy.