Zscaler Zero Trust Exchange
L'unica vera piattaforma zero trust per proteggere tutti gli utenti, i workload e i dispositivi ovunque.
Proteggi tutte le comunicazioni degli utenti, dei carichi di lavoro e dei dispositivi su qualsiasi rete e in qualunque luogo

Proteggere e potenziare il business grazie allo zero trust
Zscaler Zero Trust Exchange™ è una piattaforma nativa del cloud che alimenta un'architettura SSE completa, per connettere utenti, carichi di lavoro e dispositivi senza collocarli sulla rete aziendale. È in grado di ridurre la complessità e i rischi associati alle soluzioni di sicurezza basate sul perimetro, che estendono la rete, ampliano la superficie di attacco, incrementano il rischio di movimento laterale delle minacce e non riescono di prevenire la perdita di dati.
Trasforma l'IT e la sicurezza con la massima fiducia
Zero Trust Exchange aiuta l'IT ad accelerare la trasformazione aziendale in modo sicuro, utilizzando lo zero trust come principio fondante.

Elimina la superficie di attacco
Le applicazioni sono situate alle spalle di Exchange, il che ne impedisce l'individuazione e gli attacchi mirati

Prevenzione del movimento laterale delle minacce
Gli utenti si collegano direttamente alle app, senza accedere alla rete, per isolare le minacce

MIGLIORARE L'ESPERIENZA UTENTE
Le connessioni dirette alle applicazioni cloud vengono gestite in modo intelligente e ottimizzate

Riduzione di costi e complessità
La gestione e la distribuzione sono semplici, senza la necessità di VPN o di regole firewall complesse.
La violazione della sicurezza aziendale si articola in quattro fasi
Supportare una forza lavoro in remoto significa estendere la rete alle case dei dipendenti e agli altri luoghi in cui si lavora a distanza tramite la VPN. Se si utilizzano IaaS o PaaS, sarà necessario estendere la rete ancora più lontano, per coprire le regioni in cui si trovano i provider. Estendendo la rete in questo modo, si consente ai criminali informatici di attaccare e compromettere i dati sensibili in quattro fasi:
1ª fase: rilevamento della superficie di attacco
Ogni firewall che si interfaccia con Internet, sia nel data center che nel cloud o nella filiale, costituisce una superficie di attacco che può essere individuata e sfruttata.
2ª fase: compromissione
L'utilizzo di credenziali rubate per compromettere utenti, carichi di lavoro e dispositivi consente agli aggressori di bypassare il rilevamento convenzionale e di entrare nella rete sfruttando la superficie di attacco (ad es. VPN, firewall) o attirando gli utenti con contenuti dannosi.
3ª fase: movimento laterale
Una volta entrati, gli aggressori si muovono lateralmente attraverso la rete, alla ricerca di obiettivi di alto valore per lanciare ransomware e altri attacchi.
4ª fase: furto dei dati
Dopo aver sfruttato le risorse di alto valore, gli aggressori si servono delle soluzioni SaaS, IaaS e PaaS attendibili per creare backchannel ed esfiltrare i dati.
Per ottenere un ambiente di lavoro ibrido realmente sicuro, è necessaria un'architettura zero trust moderna, scalabile e nativa del cloud in grado di eliminare la superficie di attacco esposta a Internet e di connettere in modo sicuro utenti, dispositivi e carichi di lavoro alle applicazioni.
Scopri il potere di Zero Trust Exchange
Funzionalità della piattaforma Zscaler: piattaforma cloud completa, per eliminare i prodotti singoli e ridurre le spese operative

Collega in sicurezza gli utenti, i dispositivi e i carichi di lavoro autorizzati utilizzando le policy aziendali
Protezione dalle minacce informatiche
Approccio olistico alla protezione di utenti, carichi di lavoro e dispositivi
- Ridurre al minimo la superficie di attacco
- Protezione avanzata dalle minacce basata sull'IA
- Tecnologia di deception, isolamento e altro
Connettività zero trust
Connessione alle app, non alle reti, per impedire il movimento laterale (ZTNA)
- Connettività di filiali/stabilimenti
- Connettività multicloud
- Segmentazione (utenti, app)
Protezione dati
Approccio olistico per prevenire la perdita di dati (inline, fuori banda)
- Protezione di IaaS, PaaS (CNAPP)
- Protezione dei dati SaaS (CASB, SSPM)
- Classificazione e controlli avanzati dei dati
Gestione dell'esperienza digitale
Rilevamento e risoluzione dei problemi relativi alle prestazioni
- Monitoraggio end-to-end (endpoint, rete, app)
- Monitoraggio dell'UCaaS (Zoom, Teams e altro)
La soluzione Zero Trust Exchange viene eseguita sul security cloud più grande del mondo, che opera tramite oltre 150 data center in tutto il mondo, offrendo una sicurezza completa e un'esperienza utente d'eccellenza.

Zscaler Zero Trust Exchange
L'architettura per accelerare la trasformazione digitale sicura
Zero Trust Exchange è una piattaforma nativa del cloud, creata ad hoc e fondata sull'accesso a privilegi minimi e sul concetto che nessun utente, carico di lavoro o dispositivo possa essere intrinsecamente ritenuto attendibile. Al contrario, la piattaforma concede un accesso zero trust in base all'identità e al contesto, quindi agisce da broker per instaurare una connessione sicura tra un utente, un carico di lavoro o un dispositivo e un'applicazione, su qualsiasi rete e da qualsiasi luogo.
Zero Trust Exchange: un approccio migliore per una sicurezza senza compromessi
Sicurezza basata sul perimetro
Zero Trust Exchange
Superficie di attacco azzerata
Firewall e VPN sono pubblici su Internet e possono essere sfruttati
Le app non sono esposte a Internet: gli aggressori non possono attaccare ciò che non riescono a vedere
Gli utenti sono collegati alle app, non alla rete
L'accesso alle app richiede l'accesso alla rete, che a sua volta incrementa notevolmente il rischio che le minacce si muovano lateralmente.
Le connessioni dirette tra utenti e app eliminano tutti i rischi associati all'accesso alla rete
Architettura proxy e passthrough a confronto
L'architettura passthrough dispone di controlli limitati per prevenire i malware e la perdita di dati.
L'architettura proxy consente di ispezionare completamente i contenuti, incluso l'SSL, sfruttando connessioni basate su identità e contesto
Architettura multitenant
In realtà, si tratta semplicemente di VM di un singolo tenant sul cloud
Soluzione nativa del cloud e multitenant, supportata dal security cloud più grande del mondo
Sicurezza basata sul perimetro
Firewall e VPN sono pubblici su Internet e possono essere sfruttati
Zero Trust Exchange
Le app non sono esposte a Internet: gli aggressori non possono attaccare ciò che non riescono a vedere
Sicurezza basata sul perimetro
L'accesso alle app richiede l'accesso alla rete, che a sua volta incrementa notevolmente il rischio che le minacce si muovano lateralmente.
Zero Trust Exchange
Le connessioni dirette tra utenti e app eliminano tutti i rischi associati all'accesso alla rete
Sicurezza basata sul perimetro
L'architettura passthrough dispone di controlli limitati per prevenire i malware e la perdita di dati.
Zero Trust Exchange
L'architettura proxy consente di ispezionare completamente i contenuti, incluso l'SSL, sfruttando connessioni basate su identità e contesto
Sicurezza basata sul perimetro
In realtà, si tratta semplicemente di VM di un singolo tenant sul cloud
Zero Trust Exchange
Soluzione nativa del cloud e multitenant, supportata dal security cloud più grande del mondo
Proteggi gli utenti
Offri ai dipendenti un accesso veloce, sicuro e affidabile.
Proteggere i carichi di lavoro
Blocca le minacce più sofisticate, riduci la complessità e previeni la perdita di dati
Proteggi IoT e OT
Fornisci ai dispositivi IoT una connettività zero trust a Internet e SaaS.
Riconoscimento
L'operatore del security cloud più grande del mondo. Riconosciuto universalmente come leader nell'approccio zero trust.
Leader del mercato
N° 1
Leader nel MQ 2022 di Gartner per l'SSE
Innovatore della tecnologia
340
Brevetti emessi o in sospeso
Valutata con punteggi altissimi
>70
Net Promoter Score (l'NPS medio del SaaS è di 30)
Soluzione testata dai clienti
30%
delle aziende Forbes Global 2000
Protezione informatica d'eccellenza
7B+
Incidenti di sicurezza e violazioni delle policy ogni giorno
Il cloud di sicurezza più grande (150 DC)
Oltre 250 MLD
Richieste giornaliere, un dato di 20 volte superiore alle ricerche su Google
Risorse suggerite
White paper
Breve storia dello zero trust: le tappe principali del percorso verso il ripensamento della sicurezza aziendale
Valutazione del rischio
Scopri il ruolo della rete nell'era dello zero trust
Fai il prossimo passo
Scopri come ottenere un accesso veloce, sicuro e affidabile a Internet, SaaS e app private grazie a una dimostrazione personalizzata.