Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

La sicurezza sul cloud di Zscaler per la pubblica amministrazione

Come supportare la trasformazione cloud zero trust rispettando gli ordini esecutivi del Presidente Biden e della CISA

0

Per stare al passo con minacce informatiche altamente dinamiche e sempre più sofisticate, nel 2021 la Casa Bianca ha pubblicato un ordine esecutivo per la sicurezza sul cloud e lo zero trust:

Il Il Governo federale deve adottare misure decisive per modernizzare il proprio approccio alla sicurezza informatica, incrementando la propria visibilità sulle minacce e proteggendo la privacy e le libertà civili. Il Governo federale deve adottare le best practices di sicurezza; avanzare verso l'architettura zero trust; accelerare il passaggio alla sicurezza dei servizi cloud, tra cui Software as a Service (SaaS), Infrastructure as a Service (IaaS) e Platform as a Service (PaaS); centralizzare e semplificare l'accesso ai dati di sicurezza informatica per l'analisi e la gestione dei rischi; investire sia nella tecnologia che nel personale per raggiungere tali obiettivi di modernizzazione.

Perché scegliere Zscaler?

Zscaler aiuta le agenzie a raggiungere gli obiettivi previsti dall'ordine esecutivo

Zscaler Government Cloud fornisce alle agenzie un accesso sicuro a Internet e alle applicazioni cloud, supportando le linee guida di CISA, DISA, NIST e TIC 3.0.

 

Aiuta le agenzie a potenziare la sicurezza, ridurre i costi e la complessità e offrire un'esperienza utente migliore.

Lo zero trust e la NSA

I principi dello zero trust per la sicurezza sul cloud della NSA

never-trust-always-verify
Non fidarsi mai, verificare sempre

Trattare ogni utente, dispositivo, applicazione/workload e flusso di dati come non attendibile. Autenticare e autorizzare esplicitamente ciascuna entità con i privilegi minimi necessari utilizzando policy di sicurezza dinamiche.

assume-breach
Assumere l'esistenza di una violazione

Gestire e difendere intenzionalmente le risorse presupponendo sempre che un avversario sia già presente all'interno dell'ambiente. Negare l'accesso automaticamente ed esaminare attentamente tutti gli utenti, i dispositivi, i flussi di dati e le richieste di accesso. Registrare, ispezionare e monitorare continuamente tutte le modifiche delle configurazioni, l'accesso alle risorse e il traffico di rete per individuare le attività sospette.

verify-explicity
Verificare esplicitamente

L'accesso a tutte le risorse dovrebbe essere concesso in modo uniforme e sicuro, utilizzando più attributi (dinamici e statici) per ricavare livelli di confidenza tali da supportare decisioni contestuali per l'accesso alle risorse.

Il valore aggiunto di Zscaler

Blocca le minacce, elimina la perdita dei dati e semplifica la creazione delle policy con lo zero trust nativo del cloud

Collegare un utente all'app e non alla rete

Accelera la definizione delle policy e semplifica la microsegmentazione: crea policy per utenti e app in automatico tramite le API e segmenta automaticamente i workload delle app sfruttando il machine learning.

Superficie di attacco azzerata

Rendi le app invisibili e accessibili solo agli utenti autorizzati tramite Zscaler Zero Trust Exchange™, a differenza dei firewall tradizionali, che espongono le app alla rete Internet aperta.

Architettura proxy, non passthrough

Esegui l'ispezione completa dei contenuti, anche del traffico TLS/SSL, per ottenere una protezione ottimale dalle minacce e prevenire la perdita di dati superando i limiti dei firewall di nuova generazione.

Zscaler e le linee guida del NIST

Zscaler consente alle agenzie di aderire a tutte le linee guida del NIST per lo zero trust

  • Tutte le fonti dei dati e i servizi informatici vanno considerati risorse.
  • Tutte le comunicazioni devono essere protette, indipendentemente dalla posizione sulla rete.
  • L'accesso alle singole risorse aziendali viene concesso per ogni sessione.
  • L'accesso alle risorse viene determinato mediante policy dinamiche che prendono in considerazione elementi come lo stato osservabile dell'identità del client, dell'applicazione e della risorsa richiesta e altri attributi comportamentali e ambientali.
  • L'azienda garantisce che tutti i dispositivi posseduti e associati siano nello stato più sicuro possibile e monitora le risorse per garantire che rimangano nello stato più sicuro possibile.
  • L'autenticazione e l'autorizzazione delle risorse sono dinamiche e vengono rigorosamente applicate prima che sia consentito l'accesso.
Certificato di conformità

Zscaler soddisfa i più elevati standard di conformità governativa con certificazioni che lo comprovano