Zero Trust Exchange

La piattaforma One True Zero Trust.

Zscaler Zero Trust Exchange™ è una piattaforma nativa del cloud che connette e protegge utenti, workload e dispositivi su qualsiasi rete e da qualsiasi luogo.

Panoramica

Approfitta di tutti i vantaggi di Zero Trust Exchange

Riduzione dei rischi aziendali
Riduzione dei rischi aziendali
Difesa dalle minacce informatiche e protezione dalla perdita di dati.
Migliorare la produttività degli utenti
Migliorare la produttività degli utenti
Accesso rapido, diretto e sicuro alle app e monitoraggio dell'esperienza digitale.
Ridurre i costi e la complessità
Ridurre i costi e la complessità
Eliminazione delle spese generali di gestione e dei costi derivanti dall'utilizzo di prodotti e apparecchiature indipendenti.
PERCHÉ SCEGLIERE LO ZERO TRUST

La tecnologia legacy non è in grado di affrontare le sfide di sicurezza di oggi

Gli attacchi informatici diventano sempre più sofisticati, e gli utenti che lavorano da qualsiasi luogo, le reti di tipo hub-and-spoke e le soluzioni di sicurezza perimetrale a cui un tempo ci affidavamo (ovvero VPN e firewall) non sono in grado di proteggere i dati o di offrire un'esperienza utente ottimale. Inoltre, l'estensione della rete prevista dall'approccio legacy consente ai criminali informatici di attaccare e compromettere i dati sensibili.

Come vengono compromesse le imprese: quattro fasi

Trasformare la sicurezza con la massima fiducia

Ridurre al minimo la 
superficie di attacco
Ridurre al minimo la superficie di attacco
Blocco dell'accesso non autorizzato rendendo le app invisibili alle scansioni e agli utenti su Internet.
Prevenire le compromissioni
Prevenire le compromissioni
Ispezione di tutto il traffico e blocco di siti e file a rischio.
Eliminazione del movimento laterale delle minacce
Eliminazione del movimento laterale delle minacce
Gli utenti autorizzati vengono collegati direttamente alle app.
Bloccare la perdita dei dati
Bloccare la perdita dei dati
Attività automatiche di rilevamento e protezione delle informazioni sensibili per impedire i trasferimenti non autorizzati o rischiosi.
IN CHE MODO

L'architettura di Zscaler Zero Trust Exchange

Zero Trust Exchange si basa sul principio che nessun utente, workload o dispositivo sia intrinsecamente attendibile. Prima di agire da broker e instaurare una connessione sicura tra un utente, un workload o un dispositivo e un applicazione, la piattaforma verifica innanzitutto l'identità e il contesto, applica i controlli ed esegue le policy, su qualsiasi rete e da qualsiasi luogo.
Per comprendere appieno il funzionamento di Zero Trust Exchange, è utile suddividere il processo nelle singole fasi che si verificano prima che venga stabilita una connessione.

Verifica dell'identità e del contesto

Chi si sta connettendo?

Verifica l'identità dell'utente, del dispositivo o del workload attraverso integrazioni con fornitori terzi di servizi per l'identità.

Qual è il contesto dell'accesso?

Convalida il contesto di chi richiede la connessione esaminando attributi come il ruolo, la responsabilità, la posizione, l'orario e le circostanze della richiesta.

Qual è la destinazione della connessione?

Verifica che il proprietario disponga dei diritti e che la destinazione sia conosciuta, compresa e contestualizzata per l'accesso.

Controllo del rischio

Valutazione del rischio

Sfrutta l'intelligenza artificiale per calcolare in modo dinamico un punteggio di rischio della richiesta di accesso, considerando fattori come il profilo di sicurezza del dispositivo, le minacce, la destinazione, il comportamento e le policy.

Prevenire le compromissioni

Esegue la decifrazione inline e ispeziona in modo dettagliato il traffico in entrata per individuare e bloccare i contenuti dannosi.

Prevenire la perdita dei dati

Esegue la decifrazione inline e ispeziona in modo dettagliato il traffico in entrata per individuare i dati sensibili e prevenirne l'esfiltrazione attraverso controlli inline.

Applicazione delle policy

Determina l'azione condizionale da intraprendere in relazione alla connessione richiesta, che si traduce in un'autorizzazione o blocco condizionale dell'accesso richiesto.

Confronto tra un'architettura zero trust e un'architettura basata su firewall di nuova generazione

Architettura basata su firewall
Architettura zero trust
Superficie di attacco azzerata
Firewall e VPN sono pubblici su Internet e possono essere sfruttati
Le app non sono esposte a Internet: gli aggressori non possono attaccare ciò che non riescono a vedere
Gli utenti sono collegati alle app, non alla rete
L'accesso alle app richiede l'accesso alla rete, che a sua volta incrementa notevolmente il rischio che le minacce si muovano lateralmente.
Le connessioni dirette tra utenti e app eliminano tutti i rischi associati all'accesso alla rete
Architettura proxy e passthrough a confronto
L'architettura passthrough dispone di controlli limitati per prevenire i malware e la perdita di dati.
L'architettura proxy consente di ispezionare completamente i contenuti, incluso l'SSL, sfruttando connessioni basate su identità e contesto
Architettura multitenant
In realtà, si tratta semplicemente di VM di un singolo tenant sul cloud
Soluzione nativa del cloud e multitenant, supportata dal security cloud più grande del mondo
Soluzioni

La piattaforma di sicurezza sul cloud più completa

Zero Trust Exchange è una piattaforma zero trust completa e integrata, che supporta la trasformazione della sicurezza e della rete per tutti gli utenti, i carichi di lavoro e i dispositivi IoT/OT.
Uomo in una chiamata su Zoom
01

Proteggi gli utenti

Offri ai dipendenti un accesso rapido, sicuro e affidabile a Internet, SaaS e app private.

Skyline con nuvole
02

Proteggi i carichi di lavoro

Proteggi i carichi di lavoro cloud e i dati cloud/SaaS con la connettività zero trust, la segmentazione e il controllo del profilo di sicurezza.

Braccio robotico che solleva una scatola di plastica
03

Proteggi l'IoT/OT

Fornisci un accesso zero trust a Internet per i dispositivi IoT e OT e un accesso remoto privilegiato ai dispositivi OT.

dots pattern
Piattaforma petrolifera
Storie di successo dei clienti
Logo NOV
Settori dell'energia, del petrolio, del gas e dell'estrazione mineraria/oltre 27.000 dipendenti/oltre 550 strutture

NOV protegge l'accesso di 27.000 dipendenti in 60 paesi

Storie di successo dei clienti
Logo Baker & Baker
Settore manifatturiero/12 sedi in 7 Paesi

Baker & Baker potenzia la sicurezza dei dati aziendali quasi del 90% grazie a Zero Trust Exchange

Storie di successo dei clienti
Logo Careem
Servizi di trasporto/oltre 5000 dipendenti/14 Paesi

Careem riesce a raggiungere talenti a livello globale, utilizzando Zscaler per agevolare il lavoro da qualsiasi luogo

Storie di successo dei clienti
Logo Cache Creek
Intrattenimento e ospitalità/2000 dipendenti

Cache Creek Casino Resort accelera la modernizzazione della sicurezza e del business con Zero Trust Exchange

Piattaforma petrolifera
Mani che tengono del pane
Uomo con telefono in mano e donna alla guida di un'auto sullo sfondo
Edificio del Cache Creek Casino

Riconoscimento

L'operatore del security cloud più grande del mondo. Riconosciuto universalmente come leader nell'approccio zero trust.

320B+
Richieste giornaliere, un dato che supera di 20 volte le ricerche su Google
Il cloud di sicurezza più grande (150 DC)
>80
Net Promoter Score (in media l'NPS delle app SaaS è 30)
Valutata con punteggi altissimi
Oltre 9 MLD
Incidenti di sicurezza e violazioni delle policy al giorno
Protezione informatica d'eccellenza
500T+
Segnali di intelligence al giorno
Intelligence globale
250
Brevetti emessi o in sospeso
Innovatore della tecnologia
40%
delle aziende Fortune 500
Soluzione testata dai clienti
Leader
Gartner Magic Quadrant 2023 per l'SSE
Leader del mercato
Nasdaq-100
Membro di un indice borsistico d'élite nel mondo
Nasdaq-100
Rating "AA"
Rating ESG di MSCI
Leader nel settore della sostenibilità

Scopri ed esplora le risorse

A Brief History of Zero Trust
A Brief History of Zero Trust: Major Milestones in Rethinking Enterprise Security
Leggi il white paper
The One True Zero Trust Platform | White Paper | Zscaler
Accelerate Secure Digital Transformation with Zero Trust Exchange: The One True Zero Trust Platform
Leggi il white paper
Five network security challenges
Five Network Security Challenges and How to Navigate Them with Zero Trust
Leggi l'infografica
dots pattern

Richiedi una dimostrazione personalizzata

Compi il passo successivo: scopri tutta la potenza di Zero Trust Exchange con una dimostrazione condotta da esperti.