Zscaler Zero Trust Exchange

L'unica vera piattaforma zero trust per proteggere tutti gli utenti, i workload e i dispositivi ovunque.

Proteggi tutte le comunicazioni degli utenti, dei carichi di lavoro e dei dispositivi su qualsiasi rete e in qualunque luogo

Proteggere e potenziare il business grazie allo zero trust

Proteggere e potenziare il business grazie allo zero trust

Zscaler Zero Trust Exchange™ è una piattaforma nativa del cloud che alimenta un'architettura SSE completa, per connettere utenti, carichi di lavoro e dispositivi senza collocarli sulla rete aziendale. È in grado di ridurre la complessità e i rischi associati alle soluzioni di sicurezza basate sul perimetro, che estendono la rete, ampliano la superficie di attacco, incrementano il rischio di movimento laterale delle minacce e non riescono di prevenire la perdita di dati.

Trasforma l'IT e la sicurezza con la massima fiducia

Zero Trust Exchange aiuta l'IT ad accelerare la trasformazione aziendale in modo sicuro, utilizzando lo zero trust come principio fondante.

Elimina la superficie di attacco

Elimina la superficie di attacco

Le applicazioni sono situate alle spalle di Exchange, il che ne impedisce l'individuazione e gli attacchi mirati

Prevenzione del movimento laterale delle minacce

Prevenzione del movimento laterale delle minacce

Gli utenti si collegano direttamente alle app, senza accedere alla rete, per isolare le minacce

MIGLIORARE L'ESPERIENZA UTENTE

MIGLIORARE L'ESPERIENZA UTENTE

Le connessioni dirette alle applicazioni cloud vengono gestite in modo intelligente e ottimizzate

Riduzione di costi e complessità

Riduzione di costi e complessità

La gestione e la distribuzione sono semplici, senza la necessità di VPN o di regole firewall complesse.

La sicurezza perimetrale è inefficace nel mondo del cloud e del lavoro ibrido

Con gli attacchi informatici che diventano sempre più sofisticati e gli utenti che lavorano da qualsiasi luogo, le reti di tipo hub-and-spoke e le soluzioni di sicurezza perimetrale basate su VPN e firewall, a cui un tempo ci affidavamo, non sono in grado di proteggere i dati o di offrire un'esperienza utente ottimale.

La tua superficie di attacco
Rilevano
La tua superficie di attacco
Infettano utenti, dispositivi, carichi di lavoro
Compromettono l'azienda
Utenti, dispositivi e carichi di lavoro infetti
Si muovono lateralmente attraverso la rete instradabile per individuare gli obiettivi di alto valore
Si muovono lateralmente
Attraverso la rete instradabile, per individuare gli obiettivi di alto valore
Evita il rilevamento dei firewall
Rubano i dati
Evita il rilevamento dei firewall

La violazione della sicurezza aziendale si articola in quattro fasi

Supportare una forza lavoro in remoto significa estendere la rete alle case dei dipendenti e agli altri luoghi in cui si lavora a distanza tramite la VPN. Se si utilizzano IaaS o PaaS, sarà necessario estendere la rete ancora più lontano, per coprire le regioni in cui si trovano i provider. Estendendo la rete in questo modo, si consente ai criminali informatici di attaccare e compromettere i dati sensibili in quattro fasi:

1ª fase: rilevamento della superficie di attacco

Ogni firewall che si interfaccia con Internet, sia nel data center che nel cloud o nella filiale, costituisce una superficie di attacco che può essere individuata e sfruttata.

2ª fase: compromissione

L'utilizzo di credenziali rubate per compromettere utenti, carichi di lavoro e dispositivi consente agli aggressori di bypassare il rilevamento convenzionale e di entrare nella rete sfruttando la superficie di attacco (ad es. VPN, firewall) o attirando gli utenti con contenuti dannosi.

3ª fase: movimento laterale

Una volta entrati, gli aggressori si muovono lateralmente attraverso la rete, alla ricerca di obiettivi di alto valore per lanciare ransomware e altri attacchi.

4ª fase: furto dei dati

Dopo aver sfruttato le risorse di alto valore, gli aggressori si servono delle soluzioni SaaS, IaaS e PaaS attendibili per creare backchannel ed esfiltrare i dati.

Per ottenere un ambiente di lavoro ibrido realmente sicuro, è necessaria un'architettura zero trust moderna, scalabile e nativa del cloud in grado di eliminare la superficie di attacco esposta a Internet e di connettere in modo sicuro utenti, dispositivi e carichi di lavoro alle applicazioni.

Verifica dell'identità e del contesto

La nostra piattaforma verifica l'identità e il profilo dell'utente, del dispositivo (inclusi IoT/OT) o del carico di lavoro attraverso integrazioni con fornitori terzi di soluzioni per la gestione delle identità e degli accessi (IAM). Questo processo definisce inoltre il contesto dell'entità del richiedente, per determinare i livelli di accesso appropriati e le eventuali restrizioni applicabili.

Scopri di più
Verifica dell'identità e del contesto

Controllo del rischio

Una volta stabiliti l'identità, il contesto e la policy, la piattaforma esegue la decrittazione e l'ispezione approfondita dei contenuti di tutto il traffico generato da utenti, carichi di lavoro e dispositivi, per identificare e bloccare i malware e prevenire l'esfiltrazione dei dati sensibili.

Scopri di più
Controllo del rischio

Applicazione delle policy

Infine, la piattaforma calcola dinamicamente un punteggio di rischio relativo all'utente, al carico di lavoro o al dispositivo, in base al quale se ne determina il blocco o l'autorizzazione. Se l'entità viene autorizzata, la piattaforma instaura una connessione sicura con l'ambiente Internet, SaaS o IaaS/PaaS. In questo modo, le applicazioni interne rimangono invisibili a Internet e la superficie di attacco viene eliminata.

Scopri di più
Applicazione delle policy

Scopri il potere di Zero Trust Exchange

Funzionalità della piattaforma Zscaler: piattaforma cloud completa, per eliminare i prodotti singoli e ridurre le spese operative

Funzionalità della piattaforma Zscaler: piattaforma cloud completa

Collega in sicurezza gli utenti, i dispositivi e i carichi di lavoro autorizzati utilizzando le policy aziendali

Protezione dalle minacce informatiche

Approccio olistico alla protezione di utenti, carichi di lavoro e dispositivi

  • Ridurre al minimo la superficie di attacco
  • Protezione avanzata dalle minacce basata sull'IA
  • Tecnologia di deception, isolamento e altro

Scopri di più

Connettività zero trust

Connessione alle app, non alle reti, per impedire il movimento laterale (ZTNA)

  • Connettività di filiali/stabilimenti
  • Connettività multicloud
  • Segmentazione (utenti, app)

Scopri di più

Protezione dati

Approccio olistico per prevenire la perdita di dati (inline, fuori banda)

  • Protezione di IaaS, PaaS (CNAPP)
  • Protezione dei dati SaaS (CASB, SSPM)
  • Classificazione e controlli avanzati dei dati

Scopri di più

Gestione dell'esperienza digitale

Rilevamento e risoluzione dei problemi relativi alle prestazioni

  • Monitoraggio end-to-end (endpoint, rete, app)
  • Monitoraggio dell'UCaaS (Zoom, Teams e altro)

Scopri di più

La soluzione Zero Trust Exchange viene eseguita sul security cloud più grande del mondo, che opera tramite oltre 150 data center in tutto il mondo, offrendo una sicurezza completa e un'esperienza utente d'eccellenza.

Zscaler Zero Trust Exchange

Zscaler Zero Trust Exchange

L'architettura per accelerare la trasformazione digitale sicura

Zero Trust Exchange è una piattaforma nativa del cloud, creata ad hoc e fondata sull'accesso a privilegi minimi e sul concetto che nessun utente, carico di lavoro o dispositivo possa essere intrinsecamente ritenuto attendibile. Al contrario, la piattaforma concede un accesso zero trust in base all'identità e al contesto, quindi agisce da broker per instaurare una connessione sicura tra un utente, un carico di lavoro o un dispositivo e un'applicazione, su qualsiasi rete e da qualsiasi luogo.

Zero Trust Exchange: un approccio migliore per una sicurezza senza compromessi

Sicurezza basata sul perimetro
Zero Trust Exchange
Superficie di attacco azzerata

Firewall e VPN sono pubblici su Internet e possono essere sfruttati

Le app non sono esposte a Internet: gli aggressori non possono attaccare ciò che non riescono a vedere

Gli utenti sono collegati alle app, non alla rete

L'accesso alle app richiede l'accesso alla rete, che a sua volta incrementa notevolmente il rischio che le minacce si muovano lateralmente.

Le connessioni dirette tra utenti e app eliminano tutti i rischi associati all'accesso alla rete

Architettura proxy e passthrough a confronto

L'architettura passthrough dispone di controlli limitati per prevenire i malware e la perdita di dati.

L'architettura proxy consente di ispezionare completamente i contenuti, incluso l'SSL, sfruttando connessioni basate su identità e contesto

Architettura multitenant

In realtà, si tratta semplicemente di VM di un singolo tenant sul cloud

Soluzione nativa del cloud e multitenant, supportata dal security cloud più grande del mondo

    Sicurezza basata sul perimetro

    Firewall e VPN sono pubblici su Internet e possono essere sfruttati

    Zero Trust Exchange

    Le app non sono esposte a Internet: gli aggressori non possono attaccare ciò che non riescono a vedere

    Sicurezza basata sul perimetro

    L'accesso alle app richiede l'accesso alla rete, che a sua volta incrementa notevolmente il rischio che le minacce si muovano lateralmente.

    Zero Trust Exchange

    Le connessioni dirette tra utenti e app eliminano tutti i rischi associati all'accesso alla rete

    Sicurezza basata sul perimetro

    L'architettura passthrough dispone di controlli limitati per prevenire i malware e la perdita di dati.

    Zero Trust Exchange

    L'architettura proxy consente di ispezionare completamente i contenuti, incluso l'SSL, sfruttando connessioni basate su identità e contesto

    Sicurezza basata sul perimetro

    In realtà, si tratta semplicemente di VM di un singolo tenant sul cloud

    Zero Trust Exchange

    Soluzione nativa del cloud e multitenant, supportata dal security cloud più grande del mondo

    QUELLO CHE FACCIAMO

    Ti aiutiamo preservare agilità e sicurezza

    La nostra innovativa architettura zero trust connette in modo sicuro utenti, applicazioni e dispositivi su qualsiasi rete, per proteggerti dalle minacce sofisticate e dalla perdita di dati e offrire agli utenti un'esperienza eccellente.

    - +

    Proteggi gli utenti

    Offri ai dipendenti un accesso veloce, sicuro e affidabile.

    Proteggi gli utenti

    Supporta i dipendenti offrendo loro un accesso veloce, sicuro e affidabile a Internet, SaaS e app private, che offra la massima protezione da attacchi avanzati e perdita di dati.

    - +

    Proteggere i carichi di lavoro

    Blocca le minacce più sofisticate, riduci la complessità e previeni la perdita di dati

    Proteggere i carichi di lavoro

    Blocca le minacce sofisticate, riduci la complessità e previeni la perdita di dati durante la creazione e l'esecuzione dei carichi di lavoro con un'architettura zero trust.

    - +

    Proteggi IoT e OT

    Fornisci ai dispositivi IoT una connettività zero trust a Internet e SaaS.

    Proteggi IoT e OT

    Fornisci ai dispositivi IoT una connettività zero trust a Internet e SaaS, e offri una protezione dalle minacce e dalla perdita di dati per consentire operazioni più intelligenti, sicure ed efficienti.

    NOV

    NOV protegge l'accesso di 27.000 dipendenti in 60 paesi

    Baker & Baker

    Baker & Baker potenzia la sicurezza dei dati aziendali quasi del 90% grazie a Zero Trust Exchange

    Careem

    Careem riesce a raggiungere talenti a livello globale, utilizzando Zscaler per agevolare il lavoro da qualsiasi luogo

    Leggi il caso di studio
    Cache and Creek

    Cache Creek Casino Resort accelera la modernizzazione della sicurezza e del business con Zero Trust Exchange

    Riconoscimento

    L'operatore del security cloud più grande del mondo. Riconosciuto universalmente come leader nell'approccio zero trust.

    Leader del mercato

    N° 1

    Leader nel MQ 2022 di Gartner per l'SSE

    Innovatore della tecnologia

    340

    Brevetti emessi o in sospeso

    Valutata con punteggi altissimi

    >70

    Net Promoter Score (l'NPS medio del SaaS è di 30)

    Soluzione testata dai clienti

    30%

    delle aziende Forbes Global 2000

    Protezione informatica d'eccellenza

    7B+

    Incidenti di sicurezza e violazioni delle policy ogni giorno

    Il cloud di sicurezza più grande (150 DC)

    Oltre 250 MLD

    Richieste giornaliere, un dato di 20 volte superiore alle ricerche su Google

    Risorse suggerite

    White paper

    Breve storia dello zero trust: le tappe principali del percorso verso il ripensamento della sicurezza aziendale

    scheda dati

    I vantaggi di Zero Trust Exchange di Zscaler

    Valutazione del rischio

    Scopri il ruolo della rete nell'era dello zero trust

    Panoramica sulla soluzione

    La continuità operativa con Zscaler Resilience™

    Infografica

    Cinque sfide per la sicurezza della rete

    WEBINAR

    Firewall e VPN non sono adatti a supportare lo zero trust

    Fai il prossimo passo

    Scopri come ottenere un accesso veloce, sicuro e affidabile a Internet, SaaS e app private grazie a una dimostrazione personalizzata.

    Per ottenere un accesso rapido e sicuro a Zscaler Internet Access, rivolgiti a Zscaler

    Sì, tienimi aggiornato su notizie, eventi, webcast e offerte speciali di Zscaler.

    Inviando il modulo, accetti la nostra informativa sulla privacy.