Glossario

A

Minaccia avanzata persistente (APT)

Una minaccia avanzata persistente (APT, Advanced Persistent Threat) è un attacco in cui un soggetto non autorizzato ottiene l'accesso a una rete e lì vi rimane senza essere rilevato. Le APT sono definite "avanzate" perché utilizzano malware in grado di bypassare o eludere molti tipi di protezione della sicurezza. Sono "persistenti" perché, una volta in rete, il malware è in comunicazione regolare con i server di comando e controllo (C&C), ai quali può inviare dati rubati o da cui può ricevere istruzioni.

Leggi come Zscaler protegge dalle APT.

Protezione da una minaccia avanzata (ATP)

Protezione da una minaccia avanzata (ATP, Advanced Threat Protection) si riferisce a una categoria di soluzioni di sicurezza che difendono dai malware sofisticati o dagli attacchi mirati ai dati sensibili. L'ATP rileva e risponde agli attacchi nuovi e sofisticati, progettati per eludere le tradizionali protezioni di sicurezza, come antivirus, firewall e sistemi di prevenzione delle intrusioni.

Scopri come la piattaforma Zscaler protegge dalle minacce avanzate, come ransomware, malware polimorfici e molto altro.

AWS (Amazon web services)

AWS, una suite di servizi cloud (tra cui EC2, RDS, S3, SQS e VPC), è la piattaforma di cloud computing di Amazon, utilizzata da moltissime aziende per connettersi ad applicazioni private e ai carichi di lavoro sul cloud.

Scopri come Zscaler Private Access offre ai clienti di AWS una maggiore sicurezza, quando accedono ai carichi di lavoro AWS, senza i costi, la complessità o i rischi per la sicurezza generati da una VPN.

B

Larghezza di banda

La larghezza di banda della rete consiste nella misurazione di un canale di comunicazione. La larghezza di banda varia e influisce sulla velocità e sul volume dei dati che possono essere trasmessi tramite una connessione Internet.

Controllo della larghezza di banda

Il controllo della larghezza di banda è la pratica che consiste nell'allocare la larghezza di banda disponibile per ottimizzare le prestazioni delle comunicazioni mission-critical, come Office 365, riducendo al contempo l'allocazione della larghezza di banda alle applicazioni a priorità bassa o ricreative, come YouTube.

Scopri di più su Zscaler Bandwidth Control.

Analisi comportamentale

L'analisi comportamentale consiste nel monitoraggio del comportamento di un file in un ambiente isolato, ad esempio una sandbox, per proteggere gli utenti dalle minacce sconosciute (0-day). Attraverso tale monitoraggio, i professionisti della sicurezza IT sono in grado di comprendere le funzioni di un file e il modo in cui interagisce con il relativo ambiente. Rileva inoltre se un file tenterà di comunicare con un server esterno, controllato dagli aggressori, per scopi di comando e controllo, o di scaricare altri file [dannosi].

Scopri di più sulla protezione 0-day con Zscaler Cloud Sandbox.

Botnet

L'analisi comportamentale consiste nel monitoraggio del comportamento di un file in un ambiente isolato, ad esempio una sandbox, per proteggere gli utenti dalle minacce sconosciute (0-day). Attraverso tale monitoraggio, i professionisti della sicurezza IT sono in grado di comprendere le funzioni di un file e il modo in cui interagisce con il relativo ambiente. Rileva inoltre se un file tenterà di comunicare con un server esterno, controllato dagli aggressori, per scopi di comando e controllo, o di scaricare altri file [dannosi].

Violazione

Vedi la sezione sulla violazione dei dati.

Trasformazione della filiale

La trasformazione delle filiali consiste nel consentire che il traffico della filiale sia instradato direttamente e in modo sicuro a Internet, anziché essere instradato tramite collegamenti MPLS al datacenter, prima che possa uscire su Internet.La trasformazione della filiale è un elemento chiave della trasformazione IT.

Isolamento del browser

L'isolamento del browser da remoto è una tecnica avanzata di sicurezza informatica, che fornisce un ulteriore livello di protezione per utenti e organizzazioni. L'isolamento del browser separa l'attività di navigazione dall'hardware di endpoint, riducendo così la superficie di attacco del dispositivo. Quando un utente accede a una pagina Web o un'app, la stessa viene caricata su un browser in remoto, che fornisce un rendering della pagina Web all'utente. La pagina funziona normalmente, ma l'utente riceve solamente dei pixel. I contenuti attivi non vengono scaricati, pertanto il codice dannoso che potrebbe essere nascosto all'interno viene reso innocuo. Inoltre, poiché l'isolamento del browser previene il download, il copia/incolla e la stampa di dati e documenti, viene anche utilizzato dalle principali piattaforme per la protezione dati. La messa in sicurezza dei dispositivi non gestiti con isolamento del browser senza agente è uno dei molti casi d'uso CASB principali.

C

CASB (Cloud Access Security Broker)

Il CASB è un software che funge da collegamento tra i clienti di servizi cloud e i fornitori di servizi. Il CASB fornisce visibilità su quali servizi cloud vengono utilizzati e supporta le organizzazioni offrendo conformità, protezione dalle minacce e sicurezza per i servizi cloud.

Scopri la funzionalità CASB disponibile sulla piattaforma Zscaler, i partner CASB di Zscaler e i principali casi d'uso del CASB

CDN (Content Delivery Network)

Una CDN (Content Delivery Network, o rete per la distribuzione di contenuti) consiste in un sistema di server distribuiti su una rete. I server CDN copiano e distribuiscono i contenuti Web più vicini agli utenti in base alla loro posizione geografica, migliorando la distribuzione dei contenuti, accelerando i caricamenti delle pagine e ottimizzando le prestazioni complessive della rete.

Secondo Cisco, il 40% del traffico Internet attraversa le CDN. E, poiché tale traffico è attendibile, tende a non essere ispezionato dalla maggior parte delle organizzazioni. Zscaler aggiunge un ulteriore livello di sicurezza e conformità, tra l'infrastruttura esistente e Internet, per offrire protezione dagli attacchi che si nascondono dietro il traffico distribuito dalle CDNScopri di più.

Cloud

Il termine cloud si riferisce, in genere, a Internet, dove la fornitura on-demand di servizi agli utenti avviene tramite i server di un provider, anziché dai loro stessi server. La fornitura di servizi cloud consente un accesso facile e scalabile ad applicazioni e servizi, con meno risorse.

Esiste una distinzione tra cloud pubblici e cloud privati. I cloud pubblici sono ambienti multitenant, in cui le organizzazioni possono utilizzare applicazioni, infrastrutture e servizi su base pay-per-use, senza la necessità di possedere l'infrastruttura IT. Con i servizi di cloud pubblici, le organizzazioni possono aggiungere o rimuovere utenti e servizi in modo semplice, eliminando così gran parte della gestione coinvolta nella distribuzione di software e servizi. I cloud privati, i quali possono essere ospitati in loco o in ambienti host, sono ambienti singletenant in cui hardware, archiviazione e rete sono dedicati a una singola organizzazione. I cloud privati sono scelti dalle organizzazioni che desiderano tutelarsi con la promessa di un maggiore livello di controllo, privacy e sicurezza e intendono sapere con esattezza dove risiedono i propri dati.

Applicazione cloud

Un' applicazione cloud è un'applicazione software distribuita sul web come servizio, piuttosto che da un data center o una macchina locale. Alcuni esempi di applicazioni cloud sono Microsoft Office 365, G Suite, Salesforce e Box.

I CASB fanno fronte a diversi casi d'uso comuni associati alla messa in sicurezza delle applicazioni cloud.

Visibilità delle applicazioni cloud

Lavisibilità delle applicazioni cloud consiste nella possibilità di vedere tutte le applicazioni cloud in uso in tutta l'organizzazione, offrendo la possibilità di controllare e proteggere i propri dati. Poiché Zscaler risiede in linea, può vedere tutto il traffico, in entrata e in uscita, a prescindere dal fatto che sia autorizzato o meno dall'IT.

Scopri il CASB di Zscaler e i principali casi d'uso a cui può far fronte. 

Architettura cloud

Il termine architettura cloud indica i componenti e i sottocomponenti necessari per il cloud computing. Il front-end consiste in ciò che vede l'utente finale, ed è costituito da interfacce e applicazioni necessarie per accedere alle piattaforme di cloud computing. Il back-end consiste in tutta l'infrastruttura e le risorse necessarie per fornire il servizio di cloud computing, che generalmente includono server, archiviazione dati, macchine virtuali, meccanismi di sicurezza, servizi e molto altro ancora.

La piattaforma di sicurezza di Zscaler è basata su un'architettura cloud multitenant, distribuita a livello globale. È stata costruita dalla base per offrire sicurezza e controlli di accesso su vasta scala. Le sue numerose tecnologie brevettate (100 a gennaio del 2017) consentono di raggiungere un livello di sicurezza completo per gli utenti di tutto il mondo, con prestazioni ultra veloci. Scopri di più sull'architettura cloud di Zscaler.

Cloud computing

Il cloud computing è un approccio basato su Internet e su client, per archiviare, gestire ed elaborare i dati. Le principali funzionalità del cloud computing includono: self-service on-demand, accesso esteso alla rete, pooling delle risorse, elasticità rapida e servizio misurato. Consente la distribuzione di applicazioni e processi aziendali sotto forma di servizi online, anziché sotto forma di risorse come software e hardware di archiviazione che sono "tradizionalmente" ospitati in loco. Le tre categorie principali del cloud computing sono: IaaS (Infrastructure as a Service), PaaS (Platform as a Service) ed SaaS (Software as a Service).

Protezione dei dati cloud

La Protezione dati sul cloud è un modello utilizzato per proteggere i dati archiviati (dati a riposo) e i dati che si spostano (dati in movimento) nel cloud. È stata creata per implementare le metodologie di archiviazione, protezione e sicurezza dati, all'interno e in movimento da e per un ambiente cloud. È possibile utilizzare questo modello per proteggere i dati, indipendentemente da dove sono ubicati o se vengono gestiti internamente o esternamente. Sfruttare un CASB per risolvere i moderni casi d'uso sulla sicurezza è un elemento essenziale della protezione dati sul cloud.

Abilitazione cloud

L'abilitazione cloud consiste nel processo attraverso il quale le organizzazioni creano, distribuiscono ed eseguono infrastruttura IT, software e risorse volte ad abilitare il cloud computing.

In qualità di azienda fondata sulla convinzione che l'abilitazione cloud sia un imperativo per il business, Zscaler aiuta a livellare il campo di gioco, offrendo alle aziende una sicurezza sofisticata e fornita sul cloud.

Creazioni di enclavi cloud

La creazione di enclavi cloud consiste in un metodo per eseguire la segmentazione nel cloud, per limitare l'accesso alle applicazioni interne e impedire un accesso eccessivamente privilegiato. Un'enclave cloud utilizza un modello di sicurezza SDP (Software-Defined Perimeter, perimetro definito da software), per creare un'istanza IaaS protetta con cui le organizzazioni possono distribuire il controllo degli accessi basato sui ruoli, la valutazione dell'attendibilità, la gestione dei certificati e altre funzioni di sicurezza.

Firewall del cloud

Un firewall cloud fornisce le funzionalità di sicurezza di rete, controllo delle applicazioni e visibilità disponibili nei principali firewall. Tuttavia, i firewall cloud hanno vantaggi chiave, rispetto alle soluzioni basate su hardware. Le soluzioni basate su cloud, infatti, possono, ad esempio, scansionare il traffico in tempo reale, per fornire una protezione globale e sempre aggiornata. I firewall cloud possono inoltre scansionare il traffico crittografato, mentre le soluzioni hardware sono estremamente limitate e, con la maggior parte del traffico Internet ormai crittografato, molto traffico non viene ispezionato.

Zscaler Cloud Firewall offre controlli dei firewall di nuova generazione e una sicurezza avanzata a livello di proxy, a tutti gli utenti ovunque si trovino. Poiché Zscaler è al 100% sul cloud, non è necessario acquistare, distribuire o gestire un'infrastruttura hardware. Scopri di più su Zscaler Cloud Firewall

Cloud Firewall as a Service (FWaaS):

Un firewall controlla il traffico in entrata e in uscita, tra la rete di un'organizzazione e Internet, e determina se il passaggio di tale traffico debba essere bloccato o consentito, in base alle regole impostate dall'organizzazione. Il termine Cloud Firewall as a Service (FWaaS) indica un firewall che offre le funzionalità avanzate dei firewall di nuova generazione (NGFW) dal cloud, tra cui il filtro degli URL, la prevenzione delle minacce avanzate, i sistemi di prevenzione delle intrusioni (IPS) e la sicurezza DNS. Un FWaaS cloud consente alle organizzazioni di eliminare gli apparecchi firewall fisici e di semplificare l'infrastruttura IT, applicando al contempo le policy in modo coerente ovunque gli utenti si connettano.

Scopri di più su Zscaler Cloud Firewall

Governance e conformità del cloud

Per governance e conformità del cloud si intendono da una serie di processi normativi in base ai quali vengono create e seguite policy e procedure per proteggere la sicurezza delle applicazioni e dei dati cloud.

CIEM (Cloud Infrastructure Entitlement Management)

La CIEM (Cloud Infrastructure Entitlement Management, o gestione dei diritti dell'infrastruttura cloud) aiuta a ridurre il rischio di violazioni dei dati negli ambienti cloud pubblici, riducendo i diritti o le autorizzazioni troppo permissive di cui dispongono utenti e servizi per le risorse cloud.

Migrazione cloud

Per migrazione cloud si intende lo spostamento di applicazioni e infrastrutture da un datacenter fisico ai cloud pubblici e privati. L'adozione di applicazioni SaaS, come Salesforce e Microsoft Office 365, è un esempio di tale migrazione, così come lo spostamento delle applicazioni gestite internamente, come SAS e Oracle, verso servizi IaaS su infrastrutture cloud, come Microsoft Azure e Amazon Web Services (AWS). È probabile che molte delle tue app risiedano già sul cloud. Scopri come fornire un accesso sicuro a quelle app, indipendentemente dalla posizione dell'utente, nella nostra pagina sulla migrazione sicura verso il cloud.

Protezione cloud

La protezione cloud è un componente fondamentale della sicurezza sul cloud, che consiste in strumenti progettati per ridurre i rischi associati agli errori di configurazione del cloud, ridurre al minimo la superficie di attacco, eliminare la minaccia del movimento laterale e proteggere i dati e l'accesso degli utenti alle app cloud e le comunicazioni tra app.

Scopri di più sulla soluzione Zscaler Cloud Protection >

Proxy cloud

Un proxy agisce da intermediario tra un utente e Internet, verificando e inoltrando le richieste degli utenti per l'ispezione. Anche se i proxy tradizionali (fisici) sono generalmente considerati il modo migliore per ispezionare il traffico in linea, sono anche costosi e soggetti a problematiche correlate all'infrastruttura legacy e ai limiti di capacità e compatibilità. Un proxy cloud, d'altro canto, risolve questi problemi, immettendo il processo di ispezione del traffico sul cloud. I proxy cloud sono in grado di scalare a livello globale, per fornire una sicurezza completa ai dipendenti in ufficio e da remoto, ridurre la spesa IT, soddisfare e superare i benchmark in termini di conformità e sicurezza, fornire un'esperienza utente migliorata e proteggere l'organizzazione dalla visibilità dall'esterno.

Scopri i vantaggi dell'architettura cloud basata su proxy di Zscaler rispetto ai firewall tradizionali

Cloud Sandbox

In generale, una sandbox consiste in un ambiente informatico in cui un programma o un file può essere eseguito in isolamento; se un file contiene un codice dannoso, tale codice può essere rilevato, prima che il file abbia la possibilità di infettare un computer o la rete. Le sandbox vengono utilizzate da tempo dagli sviluppatori di software, per testare nuovi codici di programmazione e sono diventate un componente fondamentale della protezione dalle minacce avanzate.

Gli apparecchi sandbox, generalmente, risiedono nel datacenter e operano in modalità TAP (Test Access Point), il che significa che un file testato viene inviato anche alla relativa destinazione. Se la sandbox rileva contenuti dannosi, invia un avviso, che può tuttavia arrivare quando è già troppo tardi. Una sandbox cloud ispeziona invece il traffico Internet in linea ed esegue i programmi nel cloud prima che raggiungano la relativa destinazione. Ispeziona i file per tutti gli utenti, ovunque, sulla rete aziendale e fuori, e non è necessario distribuire sandbox in decine (o centinaia) di posizioni.

Scopri di più su Zscaler Cloud Sandbox.

Sicurezza sul cloud

La sicurezza sul cloud consiste nelle tecnologie progettate per proteggere informazioni, dati, applicazioni e infrastrutture, ma a differenza dei set di dispositivi che si trovano in corrispondenza del gateway, dove possono eseguire la scansione del traffico in entrata e in uscita, la sicurezza sul cloud viene fornita dal cloud stesso.

La sicurezza sul cloud offre molti vantaggi rispetto a quella basata su hardware, soprattutto perché gli utenti sono ormai diventati mobili e le applicazioni si sono trasferite sul cloud. Ciò sposta la sicurezza dalla rete al cloud, dove è possibile scansionare tutto il traffico, anche se crittografato, indipendentemente da dove sia diretto o da dove abbia avuto origine. Il cloud riduce inoltre i costi e la complessità di distribuzione e manutenzione degli apparecchi.

Zscaler ha progettato e costruito la piattaforma di sicurezza sul cloud più grande del mondo, con oltre 150 datacenter in 6 continenti. Scopri di più sulla sicurezza sul cloud.

Cloud Security Alliance (CSA)

La Cloud Security Alliance (CSA) è volta a definire e aumentare la consapevolezza relativa alle best practice, per garantire un ambiente di cloud computing sicuro. La CSA collabora con esperti del settore, associazioni, governi e i propri membri, sia aziende che persone fisiche, per offrire la sicurezza sul cloud: ricerca, formazione, certificazioni, eventi e prodotti specifici. La CSA consiste in un forum attraverso il quale diverse parti possono collaborare per creare e mantenere un ecosistema cloud che sia affidabile. Il CEO di Zscaler, Jay Chaudhry, è membro fondatore della CSA. Scopri di più sulla CSA.

Cloud Security Gateway (CSG)

Un CSG (Cloud Security Gateway è una soluzione fornita sul cloud che si colloca tra gli utenti e le destinazioni Internet, per ispezionare e filtrare i malware, per prevenire l'infezione dei dispositivi e la compromissione della rete. I CSG possono anche applicare policy aziendali e normative. Tale soluzione viene fornita come servizio nel cloud, eliminando la necessità di apparecchi fisici.

Cloud Security Posture Management (CSPM)

La CSPM (Cloud Security Posture Management, o gestione del posizionamento della sicurezza sul cloud) è una funzione automatizzata che controlla gli ambienti cloud e avvisa l'IT delle vulnerabilità nella configurazione dei software e dei rischi di conformità, la maggior parte dei quali derivano da errori umani. Uno strumento CSPM aiuta le organizzazioni a rispettare gli standard di conformità, consente una maggiore trasparenza e aiuta a prevenire la perdita dei dati.

Cloud-washing

Il termine "cloud-washing" indica la pratica disonesta attraverso cui i prodotti e i servizi vengono distribuiti con la dicitura "cloud" per farli sembrare più pertinenti nell'attuale ambiente informatico cloud-first. Alcuni fornitori, ad esempio, possono ospitare un prodotto esistente (hardware o software) in un ambiente virtualizzato e definirlo una "soluzione cloud". Ma tale implementazione non presenta le caratteristiche di una vera soluzione cloud, quali elasticità, multitenancy o aggiornamenti continui automatizzati.

Sicurezza dei carichi di lavoro cloud

La sicurezza dei carichi di lavoro cloud consiste in una soluzione di sicurezza progettata per proteggere i dati dei carichi di lavoro, mentre si spostano negli ambienti cloud. Una soluzione di sicurezza dei carichi di lavoro cloud consente alle aziende di identificare, gestire e proteggere i carichi di lavoro, riducendo così i rischi, aumentando la conformità e garantendo una maggiore scalabilità delle applicazioni.

Segmentazione e protezione dei carichi di lavoro cloud

La segmentazione dei carichi di lavoro cloud consiste nel processo con base cloud volto ad applicare la protezione basata su identità ai carichi di lavoro, senza che sia necessario apportare modifiche strutturali alla rete. Questo processo è ottenuto attraverso la microsegmentazione, che è un metodo volto a isolare le aree all'interno di un datacenter, di una rete o di un ambiente cloud, per semplificare e proteggere i singoli flussi di lavoro.

Sicurezza informatica

La sicurezza informatica consiste nella combinazione di persone, policy, processi e tecnologie per proteggere reti, dispositivi e dati dagli accessi non autorizzati o dall'uso criminale, nonché nella pratica di garantire la riservatezza, l'integrità e la disponibilità delle informazioni. Può inoltre essere definita come il livello ottimale di sicurezza presente in ciascuna organizzazione, come indicato dai leader aziendali, con l'obiettivo di bilanciare le risorse richieste con l'usabilità, la gestibilità e l'offset del livello di rischi. In un contesto aziendale, i sottoinsiemi della sicurezza informatica includono: sicurezza IT, sicurezza IoT, sicurezza delle informazioni e sicurezza OT.

Protezione dalle minacce informatiche

Le minacce informatiche sono costituite da vari tipi di software dannosi (malware), in grado di infiltrarsi nei sistemi informatici o nelle reti allo scopo di interrompere i servizi, rubare dati e, soprattutto, consentire agli aggressori di lucrare. La protezione dalle minacce informatiche consiste in una serie di strumenti e soluzioni di sicurezza, progettati per difendere i sistemi e le reti dalle tali minacce.

    D

    Violazione dei dati

    Una violazione dei dati consiste in un incidente in cui i dati sensibili, quali le informazioni di identificazione personale (PII), i segreti commerciali o le proprietà intellettuali, sono stati potenzialmente visti, rubati o utilizzati da un soggetto non autorizzato.

    Le violazioni dei dati nell'ambiente aziendale sono comuni e possono essere il risultato del furto o della perdita di un dispositivo informatico, di dipendenti interni che inavvertitamente introducono malware nella rete o di hacker esterni che colpiscono direttamente la rete di un'azienda. Poiché tali incidenti possono danneggiare la reputazione di un'azienda, e la relativa risoluzione è costosa e dispendiosa in termini di tempo, la prevenzione delle violazioni dei dati è una priorità assoluta nella maggior parte degli ambienti IT.

    DLP (prevenzione sulla perdita dei dati)

    La prevenzione sulla perdita dei dati (DLP) indica i sistemi con cui le organizzazioni possono impedire agli utenti finali di inviare informazioni sensibili a dispositivi o destinatari non autorizzati. La tecnologia DLP rileva e blocca il movimento dei dati in base alle policy impostate dall'amministratore di rete. Tali policy possono essere basate su dizionari, che sono algoritmi progettati per rilevare tipi specifici di informazioni nel traffico degli utenti. Possono inoltre essere definite dall'utente o da un gruppo, da categorie di URL, dalla posizione e da altro ancora.

    Scopri il DLP per il SaaS e altri principali casi d'uso del CASB.

    DDoS (Distributed Denial-of-Service)

    Un DDoS è un attacco in cui centinaia o migliaia di computer o altri dispositivi con funzionalità Internet (una “botnet") vengono violati per colpire un singolo sistema, rete o applicazione. Se un'organizzazione viene compromessa da un attacco DDoS, i suoi server vengono sopraffatti dalla raffica di "hit" dalla botnet e i suoi servizi risultano come non disponibili.

    Monitoraggio dell'esperienza digitale

    La tecnologia di monitoraggio dell'esperienza digitale misura le prestazioni del sistema, monitorando lo stato di tutti i sistemi tra un utente finale e un'applicazione. Tale processo offre ai leader dell'infrastruttura IT e delle operazioni una maggiore visibilità, per identificare e risolvere rapidamente i problemi, ottimizzando quindi l'esperienza utente e la produttività e diminuendo la probabilità che un utente bypassi i controlli di sicurezza e introduca dei rischi.

    Diretto a Internet (Diretto al cloud)

    In un modello di rete tradizionale, il traffico diretto verso le app e i servizi su Internet come rete aperta o sul cloud viene instradato attraverso i gateway di sicurezza in uscita e in entrata. Per gli utenti negli uffici delle filiali e nelle sedi in remoto, viene eseguito il backhauling del traffico diretto al cloud, verso il datacenter centrale o un hub regionale, per applicare i controlli di sicurezza. Tuttavia, l'instradamento del traffico su reti private (MPLS), solo per dirigerlo poi al cloud, si rivela costoso e problematico, specialmente per le applicazioni come Office 365, che aprono più connessioni persistenti per utente. Microsoft afferma che Office 365 è una soluzione progettata per l'accesso "diretto", affinché l'utente possa godere di un'esperienza migliore. Con sempre più traffico aziendale che attraversa Internet, le "connessioni dirette" migliorano l'efficienza, riducono i costi e migliorano notevolmente l'esperienza utente. Scopri come proteggere le connessioni dirette a Internet qui.

    DoS (Denial of Service)

    Un attacco DoS si verifica quando un computer e una connessione Internet compromessi colpiscono un intero sistema o una risorsa. Quando un esercito di computer controllati in remoto colpisce un intero sistema, si parla di attacco DDoS (Distributed Denial of Service). Tuttavia, entrambi i tipi di attacchi tentano di impedire ai dipendenti interni e ai clienti di accedere al servizio basato sul Web di un'organizzazione, colpendo o bloccando i server.

    E

    Edgewise

    Edgewise fu una società pionieristica nella protezione delle comunicazioni tra app, per cloud pubblici e datacenter, che è stata acquisita da Zscaler nel maggio del 2020. Prima dell'acquisizione, Edgewise adottò un approccio diverso alla microsegmentazione e sviluppò un metodo per migliorare la sicurezza delle comunicazioni lineari, verificando l'identità di software applicativi, servizi e processi per ottenere un ambiente zero trust, il che riduce in misura considerevole la superficie di attacco e riduce il rischio di compromissione delle applicazioni e di violazioni dei dati.

    Elasticità e scalabilità

    Il cloud è elastico nel senso che l'allocazione delle risorse può essere aumentata o ridotta su richiesta. L'elasticità consente la scalabilità, il che significa che il cloud può scalare verso l'alto, per i picchi di domanda, e verso il basso per le riduzioni della domanda. Il termine scalabilità indica inoltre che un'applicazione è in grado di adattarsi ogni volta che vengono aggiunti utenti o cambiano i requisiti delle applicazioni.

    Un DDoS è un attacco in cui centinaia o migliaia di computer o altri dispositivi con funzionalità Internet (una “botnet") vengono violati per colpire un singolo sistema, rete o applicazione. Se un'organizzazione viene compromessa da un attacco DDoS, i suoi server vengono sopraffatti dalla raffica di "hit" dalla botnet e i suoi servizi risultano come non disponibili. >L'architettura cloud multitenant di Zscaler offre una scalabilità elastica ai propri clienti, preservando al contempo la sicurezza e la privacy dei dati. Scopri di più.

    Crittografia

    La crittografia consiste nel processo di conversione dei dati in un codice per proteggere le informazioni dagli accessi non autorizzati.

    Attualmente, la maggior parte del traffico Internet globale utilizza la crittografia SSL (Secure Sockets Layer), ma molte organizzazioni lasciano comunque l'ispezione SSL disabilitata, perché richiede sforzi di calcolo eccessivi e impatta significativamente sulle prestazioni. Il cloud Zscaler ispeziona ogni byte di traffico, incluso l'SSL, per consentire il rilevamento delle minacce nascoste, prima che si introducano nella rete. Scopri di più.

    Monitoraggio dell'esperienza degli utenti finali

    Il monitoraggio dell'esperienza degli utenti finali analizza le prestazioni del flusso di lavoro end-to-end di un utente su più dispositivi, reti, cloud e applicazioni, con l'obiettivo di migliorare la produttività aziendale. Un'evoluzione dal tradizionale monitoraggio della rete, che in genere misura le metriche incentrate sulla rete e raccoglie i registri di rete, il monitoraggio dell'esperienza degli utenti finali misura e analizza le diverse metriche attraverso l'intero percorso degli utenti.

    Exact Data Match (EDM)

    L'EDM è una componente fondamentale della prevenzione sulla perdita dei dati. Si riferisce alla capacità di creare "impronte digitali" per le informazioni sensibili da un'origine di dati strutturata, ad esempio un database, in modo da poterle identificare e impedire che vengano condivise o trasferite in modo inappropriato. L'EDM identifica e mette in correlazione più token che contribuiscono a un determinato record, ad esempio nome, data di nascita, numero di previdenza sociale, per identificare la titolarità di tali dati per le relative policy impostate. Scopri di più.

    F

    Fingerprinting

    Il fingerprinting  (o creazione di impronte digitali) consiste in una tecnica che mappa gli elementi di dati di grandi dimensioni in stringhe di testo brevi (flussi di bit), che diventano impronte digitali identificabili dei dati originali. Si tratta di un metodo scalabile per identificare e tenere traccia delle informazioni sensibili, mentre si spostano in una rete, poiché i motori devono solamente identificare le impronte digitali, anziché i set di dati completi durante l'ispezione.

    Forward Proxy

    Un forward proxy agisce come intermediario tra gli utenti finali e le destinazioni web a cui accedono. In tal modo, è possibile applicare le policy di sicurezza inline in tempo reale. Il termine forward proxy è sempre più utilizzato per indicare una modalità di distribuzione cloud access security broker, in cui il software installato su ciascun dispositivo dell'utente finale indirizza il traffico verso un punto di ispezione nel cloud per DLP, ATP e molto altro. Consulta il proxy cloud e scopri i casi d'uso risolti dai CASB

    G

    CWPP di Gartner

    Secondo Gartner, una CWPP (Cloud Workload Protection Platform, o piattaforma di protezione dei carichi di lavoro cloud) è definita come una soluzione di sicurezza incentrata sul carico di lavoro, volta a soddisfare i requisiti di protezione specifici dei carichi di lavoro negli attuali ambienti ibridi, multi-cloud e sui datacenter. Inoltre, Gartner afferma che le CWPP devono offrire un controllo e una visibilità coerenti per macchine fisiche, macchine virtuali, contenitori e carichi di lavoro serverless, indipendentemente dalla posizione.

    G Suite

    G Suite è stato lanciato nel 2006 come offerta software-as-a-service (SaaS). Attualmente, G Suite include una suite di produttività Office, e-mail e condivisione file, oltre a Gmail, Google Talk per la messaggistica istantanea, Hangouts, Google Calendar, Google Docs, fogli di calcolo, presentazioni e molto altro.

    Per consentire la visibilità nelle applicazioni distribuite su cloud, come G Suite, Zscaler offre un cloud access security broker, che fornisce l'accesso sicuro e fa fronte ai più comuni casi d'uso di sicurezza sul cloud. 

    H

    l'HTTPS

    L'HTTPS è un aggregato dell'HTTP e del protocollo SSL/TLS (Secure Sockets Layer/Transport Layer Security), in cui le funzionalità di autenticazione e crittografia dell'SSL e del TLS proteggono le comunicazioni HTTP. L'HTTPS è ampiamente utilizzato e, secondo quanto riportato da Google, rappresenta circa l'80% del traffico Internet. Quando un client accede a un sito Web o a un'applicazione Web, l'HTTPS fornisce l'autenticazione sia per il sito Web che per il server Web associato, e cripta i dati tra il client e il server.

    Sebbene un numero sempre crescente di autori di malware stia utilizzando l'SSL per nascondere le minacce, molte organizzazioni consentono comunque che il traffico SSL prosegua senza essere ispezionato. Scopri di più sull'ispezione SSL nativa della piattaforma Zscaler.

    Cloud ibrido

    Un cloud ibrido è un ambiente di rete che utilizza una combinazione di piattaforme on-premise e su cloud pubblici e privati.

    Sicurezza sul cloud ibrido

    Mentre con il termine cloud ibrido si indica l'uso combinato di cloud pubblici e privati come unico sistema di elaborazione, la sicurezza sul cloud ibrido consiste nel metodo volto a fornire la protezione di dati aziendali, applicazioni e risorse in un ambiente cloud ibrido.

    I

    IoT (Internet of Things)

    L'IoT consiste nell'interconnessione di un'ampia gamma di dispositivi, termostati, televisori, stampanti, telecamere di sicurezza e molto altro ancora, che dispongono di indirizzi IP, che consente loro di inviare e ricevere dati.

    Sebbene l'IoT offra alle aziende un grande potenziale per creare nuovi servizi e migliorare l'efficienza operativa, comporta al contempo un maggiore rischio di subire delle violazioni della sicurezza. Zscaler offre una protezione completa ed economicamente vantaggiosa, che copre tutti i dispositivi connessi a Internet.

    Leggi la ricerca di Zscaler sulle minacce IoT.

    Sicurezza Internet

    La sicurezza Internet comprende la sicurezza del browser, la sicurezza dei dati inseriti tramite un modulo Web, nonché l'autenticazione e la protezione generale dei dati inviati tramite protocollo Internet.

    Zscaler offre la prima e unica piattaforma di sicurezza Internet fornita al 100% sul cloud, che offre un accesso a Internet e alle app private sicuro e basato su policy, per ogni utente, su qualsiasi dispositivo e in qualsiasi luogo. Scopri di più.

    L

    Internet breakout locali

    Un breakout di Internet locale avvicina l'accesso a Internet agli utenti, in modo che possano accedere alle loro applicazioni e ai servizi nel cloud con connessioni locali veloci. I breakout locali consentono alle filiali e agli uffici in remoto di instradare il traffico direttamente a Internet, tramite un provider di servizi Internet (ISP), spesso utilizzando connessioni a banda larga a basso costo. I breakout locali offrono un'esperienza utente rapida e riducono i costi di rete, perché non viene più eseguito il backhauling del traffico Internet sulle reti MPLS private verso un gateway regionale.

    Scopri di più sulla trasformazione della rete che consente breakout di Internet locali sicuri.

    Accesso a privilegi minimi

    L'accesso a privilegi minimi consiste nell'idea che a qualsiasi utente debba essere concesso il livello minimo di accesso necessario per eseguire la funzione assegnata. L'accesso a privilegi minimi può anche essere noto come il principio del privilegio minimo (POMP) o il principio di autorità minima (POLA), ma ciò che è costante, indipendentemente dal termine utilizzato, è che l'organizzazione tenta di ridurre l'esposizione mediante la limitazione dell'accesso non autorizzato alle applicazioni o alle risorse aziendali e la limitazione del movimento laterale nella rete.

    M

    Malware

    Ilmalware, o software dannoso, è un qualsiasi programma o file progettato per compromettere un computer o una rete. Il malware include molte varietà di virus informatici, worm, trojan horse, spyware e adware, ed è diventato molto diffuso e sofisticato. Il malware è codificato per eseguire una serie di funzioni, tra cui il furto, la crittografia o l'eliminazione dei dati sensibili, l'alterazione o la compromissione delle funzioni di core computing e il monitoraggio dell'attività dei computer degli utenti senza la loro autorizzazione.

    Zscaler ispeziona tutto il traffico, incluso l'SSL, per offrire un livello di protezione incomparabile contro malware e altre minacce. Scopri di più.

    Microsoft Azure

    Microsoft Azure è una soluzione PaaS (Platform-as-a-Service) che consente agli sviluppatori di creare e ospitare applicazioni e servizi con base cloud.

    Microsegmentazione

    La microsegmentazione consiste in un metodo per isolare le aree all'interno di un datacenter, di una rete o di un ambiente cloud, per semplificare e proteggere i singoli flussi di lavoro. Ha avuto origine come metodo per moderare il traffico tra server nello stesso segmento di rete e si è evoluto per consentire a server, applicazioni e host di comunicare in modo più efficace, offrendo agli amministratori di sistema una maggiore flessibilità e controllo sulla rete, utilizzando una struttura ZTNA.

    Microsoft Office 365

    Microsoft Office 365 è l'applicazione aziendale fornita sul cloud più utilizzata del momento. Ha reso disponibile come servizio in abbonamento la diffusa suite di applicazioni di Microsoft Office. Poiché Office 365 è una soluzione sviluppata per l'uso sul cloud, Microsoft consiglia l'accesso diretto a Internet per un'esperienza utente migliore; pertanto, le organizzazioni distribuite con architetture hub-and-spoke sono incoraggiate a consentire breakout di Internet locali nelle proprie filiali.

    Inoltre, Microsoft Office 365 può comportare spesso la necessità di aggiornamenti dell'infrastruttura, poiché aumenta notevolmente il numero di connessioni persistenti che superano rapidamente le capacità dei firewall.

    Zscaler rende la distribuzione di Microsoft Office 365 facile e veloce e consente breakout locali sicuri per gli uffici remoti, affinché gli utenti possano diventare rapidamente produttivi. Non è necessario alcun cambiamento di infrastruttura: nessun hardware né backhauling e nessun impatto sulle prestazioni. 

    Zscaler risolve inoltre i principali casi d'uso CASB che devono essere affrontati per adottare in modo sicuro risorse cloud come Microsoft Office 365. Scopri di più.

    Architettura cloud multitenant

    La multitenancy può descrivere le architetture hardware o software in cui più sistemi, applicazioni o dati, provenienti da organizzazioni diverse, sono ospitati sullo stesso hardware fisico. Ciò si differenzia dalla singletenancy, in cui un server esegue solo un'istanza di un sistema operativo e di un'applicazione. Un'architettura cloud multitenant descrive un'istanza e infrastruttura cloud unica, creata ad hoc per supportare più clienti. L'architettura cloud multitenant consente ai clienti, o ai "tenant", di condividere le risorse informatiche in modo efficiente, in un cloud pubblico o privato, e si adatta in modo sicuro per soddisfare la domanda crescente.

    Multitenancy

    La multitenancy è una forma di architettura in cui più sistemi, applicazioni o dati di aziende diverse sono ospitati sullo stesso hardware fisico. La multitenancy è una caratteristica comune dei servizi cloud, in quanto consente ai cloud di condividere le risorse IT in modo efficiente e sicuro.

    La multitenancy è ciò che consente all'architettura cloud di Zscaler di proteggere gli utenti, ovunque si trovino, perché permette alle policy di seguire l'utente. Fornisce inoltre la scalabilità necessaria per offrire più servizi di sicurezza senza incorrere a problemi di latenza. Forse ancora più importante è che la multitenancy è ciò che alimenta l'intelligence del cloud, il che significa che se viene rilevata una minaccia per uno qualsiasi dei 15 milioni di utenti sul cloud Zscaler, le protezioni vengono immediatamente estese a tutti i 15 milioni di utenti. Scopri di più.

    N

    Sicurezza della rete

    La sicurezza della rete è la combinazione strategica di hardware e software, progettata per proteggere i dati sensibili ospitati all'interno del datacenter aziendale. La sicurezza della rete si è evoluta nel corso degli anni, in quanto incrementa sempre più la percentuale di traffico diretto a Internet, rispetto a quella che rimane sulla rete locale. L'attuale set di dispositivi in un gateway di sicurezza, che monitora il traffico da e verso Internet, include una serie complessa di firewall, sistemi di prevenzione delle intrusioni, sandbox, filtri degli URL, tecnologia antivirus, sistemi di prevenzione sulla perdita dei dati, filtri DNS e molti altri apparecchi e strumenti progettati per impedire agli attacchi esterni di entrare nella rete e raggiungere i dati e la proprietà intellettuale all'interno.

    Segmentazione della rete

    La segmentazione della rete consiste nel processo di suddivisione di una rete in più zone e nell'applicazione di protocolli di sicurezza a ciascuna zona, per gestire la sicurezza e la conformità. In genere, implica l'isolamento del traffico tra i segmenti di rete utilizzando reti locali virtuali (VLAN), dopodiché la sicurezza viene applicata tramite firewall per proteggere applicazioni e dati.

    Trasformazione della rete

    Le applicazioni e l'infrastruttura si sono spostate sul cloud e gli utenti si sono spostati fuori dalla rete, operando da una serie di diversi dispositivi mobili non gestiti. Forzare il traffico utente su reti private consolidate e attraverso controlli di sicurezza centralizzati o hub regionali risulta costoso, inefficiente e fornisce un'esperienza utente scadente. Le organizzazioni si stanno allontanando da queste architetture tradizionali hub-and-spoke, optando per nuove architetture sicure e dirette al cloud. Stanno approfittando di strumenti, quali SaaS e IaaS, piattaforme, archiviazione e molto altro ancora, e stanno beneficiando dell'intelligence e dell'agilità del cloud per rendere il loro business ancora più efficiente e competitivo. Scopri come è possibile trasformare la rete e la sicurezza.

    NGFW (firewall di nuova generazione)

    L'NGFW è un sistema di sicurezza di rete basato su hardware o software che rileva e blocca attacchi sofisticati applicando policy di sicurezza a livello di applicazione, nonché a livello di porta e protocollo.

    Zscaler Cloud Firewall offre una protezione NGFW a tutti gli utenti, in tutte le sedi, su tutte le porte e i protocolli, senza la necessità di distribuire o mantenere hardware o software. Scopri di più.

    O

    Migrazione/distribuzione di Office 365

    Dato che Office 365 è una soluzione sviluppata per l'uso sul cloud, vi sono molti ostacoli da superare, quando si tenta di distribuirla su un'architettura tradizionale hub-and-spoke. Con i clienti Zscaler che hanno effettuato la migrazione a Office 365, abbiamo riscontrato un aumento medio dell'utilizzo della rete del 40%, il che è dovuto al fatto che ogni utente sta ora generando tra 12 e 20 connessioni persistenti. Questo aumento può facilmente sovraccaricare i firewall e aumentare il budget di trasporto. È importante comprendere le implicazioni per la rete derivanti dalla distribuzione di Office 365, nonché i passaggi da seguire per garantire un'implementazione corretta. Scopri di più su Zscaler per Office 365.

    Segmentazione della rete

    La sicurezza OT è costituita dai controlli hardware e software utilizzati per monitorare, identificare e gestire le modifiche apportate ai dispositivi e ai processi organizzativi, proteggendo quindi i sistemi dalle minacce informatiche. Utilizzati in combinazione con i sistemi IT, i sistemi di sicurezza OT utilizzano software intenzionali per l'automazione dei processi industriali e sono più comunemente utilizzati negli ambienti manifatturieri o di produzione, il che li rende fondamentali per il benessere di un'azienda.

    P

    Carico utile

    Nell'ambito della sicurezza, il carico utile è la parte del malware (software dannoso) che viene "sganciata" sul sistema di una vittima e conduce attività malevoli. In genere, i carichi utili dannosi vengono consegnati tramite e-mail, sotto forma di allegato o collegamento a un sito infetto. Se l'utente apre l'allegato o fa clic sul collegamento, il carico utile viene eseguito e inizia il ciclo di infezione, che svolge attività che possono includere il furto delle credenziali dell'utente, l'eliminazione o la crittografia dei dati, lo spionaggio, il mining per le criptovalute e molto altro ancora. Può inoltre far sì che l'account e-mail dell'utente infetto inizi a inviare e-mail di spam.

    Modello Purdue per la sicurezza ICS

    Il modello Purdue per sistemi di controllo industriali (ICS) è stato sviluppato nel 1990 da Theodore J. Williams e dai membri del Purdue University Consortium per la produzione integrata di computer. Il modello Purdue per la sicurezza ICS definisce i diversi livelli di infrastruttura critica, utilizzati nelle linee di produzione, e il modo ottimale per proteggerli.

    R

    Ransomware

    Il ransomware è un tipo di software dannoso, o malware, che ruba i dati di un utente o di un'organizzazione, li crittografa e li tiene in "ostaggio" in cambio di un riscatto, solitamente richiesto in criptovaluta. Gli attacchi ransomware sono aumentati nel corso dell'ultimo decennio e stanno diventando sempre più sofisticati, ma una moderna strategia di protezione dai ransomware può aiutare a proteggersi.

    Attacchi ransomware

    Gli attacchi ransomware si verificano quando un tipo di software dannoso o malware, noto come ransomware, viene installato sul dispositivo di un utente o all'interno di una rete. Orchestrati ed eseguiti da criminali informatici, gli attacchi ransomware mirano a impossessarsi dei dati di un utente o di un'organizzazione e tenerli in "ostaggio" fino a quando un riscatto specificato non viene pagato, solitamente in criptovaluta. La protezione dai ransomware può aiutare a impedire ai criminali informatici di distribuire ed eseguire questi malware.

    Protezione dai ransomware

    La protezione dai ransomware è costituita da strumenti, tecnologie e strategie specifiche, che vengono utilizzati per impedire ai criminali informatici di infettare i dati di un utente o di un'organizzazione con una tipologia di malware denominata ransomware. Una moderna strategia di protezione dai ransomware dovrebbe includere una quarantena in sandbox, basata sull'IA, una protezione sempre attiva e la possibilità di ispezionare tutto il traffico crittografato, SSL/TLS.

    S

    Salesforce

    Salesforce, fondata nel 1999, è la prima più importante piattaforma pay-as-you-go fornita sul cloud. Salesforce ha potenziato il mondo delle applicazioni aziendali, fornendo SaaS (Software as a Service) e scommettendo su un futuro totalmente cloud. L'azienda è rimasta leader negli strumenti online di CRM (Customer Relationship Management).

    SD-WAN (Software-Defined Wide Area Network)

    L'SD-WAN è una tecnologia di rete definita da software (SDN) applicata alle connessioni WAN, utilizzata per connettere le reti aziendali, tra cui uffici delle filiali e datacenter, attraverso grandi distanze geografiche.

    Zscaler collabora con i leader nell'SD-WAN per fornire la massima completezza in termini di sicurezza, visibilità, controllo e protezione dei dati, per gli utenti che escono direttamente su Internet sulla rete aziendale. Scopri di più.

    SASE (Secure Access Service Edge)

    Il Secure Access Service Edge, o SASE (pronunciato "sassy" all'inglese), è un framework definito da Gartner nel 2019 e consiste in un metodo per collegare in modo sicuro entità, come utenti e macchine, ad applicazioni e servizi, da qualsiasi luogo. Il SASE combina le funzionalità WAN (Wide Area Network) con le funzioni di sicurezza, come SWG, CASB, FWaaS e ZTNA, in un'unica soluzione con base cloud che è fornita come servizio. I servizi vengono erogati all'"edge" di un'architettura cloud distribuita, spingendoli quindi il più vicino possibile agli utenti, per offrire un'esperienza rapida riducendo il numero di hop. In un epoca in cui i dipendenti lavorano sempre più da remoto e fuori dalla rete aziendale, il SASE assiste le organizzazioni nell'effettuare una transizione sicura e senza interruzioni verso il cloud, dall'hardware legacy nei datacenter, garantendo al contempo l'accesso alle applicazioni cloud e riducendo i costi.

    Leggi di più sull'architettura Zscaler SASE.

    Trasformazione digitale sicura

    La trasformazione digitale sicura è un concetto che consiste nel proteggere l'uso di tecnologie e processi moderni (digitali) per consentire alle organizzazioni di operare in modo più efficiente, intelligente e rapido. Man mano che le organizzazioni sperimentano la trasformazione digitale, è indispensabile disporre degli strumenti e delle soluzioni di sicurezza più adatte, per ridurre il rischio di attacchi informatici e le violazioni dei dati. Una trasformazione digitale non consiste semplicemente nella sostituzione dei processi e dei sistemi esistenti con nuove tecnologie. Si tratta invece di ripensare in modo significativo i modelli e i processi aziendali, utilizzando delle tecnologie digitali, quali cloud computing, big data, IoT e intelligenza artificiale. La migrazione delle applicazioni e dei servizi verso il cloud è una parte essenziale di qualsiasi strategia di trasformazione digitale.

    Accesso remoto sicuro

    L'accesso remoto sicuro descrive la possibilità di accedere in modo sicuro a reti, dispositivi e applicazioni da una posizione "in remoto", il che significa "fuori dalla rete". L'accesso remoto sicuro si è evoluto per soddisfare le attuali esigenze del mondo cloud-first, sfruttando lo ZTNA come nuovo framework per consentire un accesso remoto sicuro agli utenti esterni alla rete.

    Scopri come Zscaler può aiutare a proteggere il business digitale utilizzando un servizio ZTNA >

    Secure Web Gateways

    Un Secure Web Gateway fornisce protezione contro le minacce e l'applicazione delle policy per gli utenti che accedono al Web. Impedisce agli utenti di accedere a siti Web infetti e impedisce al traffico infetto o comunque indesiderato di entrare nella rete interna di un'organizzazione. È utilizzato dalle aziende per proteggere i propri dipendenti, affinché non accedano e non siano infettati da parte di traffico Web, siti Web e virus/malware dannosi.

    Il Secure Web Gateway è un componente fondamentale della piattaforma di Cloud Security Zscaler. Zscaler Secure Web Gateway è stato nominato leader del Magic Quadrant di Gartner per i Secure Web Gateway per sei anni consecutivi. Scopri di più sulla sicurezza sul Web di Zscaler e sul posizionamento di Zscaler nel Magic Quadrant di Gartner.

    Sicurezza come servizio

    La sicurezza come servizio è un modo per fornire le tecnologie di sicurezza, tradizionalmente distribuite attraverso degli apparecchi hardware nei datacenter aziendali o nei gateway regionali, mediante un servizio cloud. La sicurezza come servizio è diventata un importante fattore abilitante per il business, nel nuovo mondo sempre più cloud e mobile, perché è ovunque e consente di fornire un accesso sicuro alle applicazioni e ai servizi, indipendentemente dal luogo in cui sono ospitati o da dove gli utenti si connettano. La sicurezza come servizio elimina le lacune nella sicurezza aziendale, create dagli utenti fuori dalla rete e da coloro che si connettono direttamente alle app cloud e a Internet come rete aperta, anziché essere instradati attraverso un gateway sicuro.

    Shadow IT

    Il termine Shadow IT si riferisce alle applicazioni non autorizzato o non gestite, che i dipendenti utilizzano senza l'approvazione del reparto IT. Poiché l'IT non ha visibilità e controllo su tali applicazioni, queste possono aprire la strada alla perdita di dati e costituire un rischio per l'impresa. Solitamente si fa fronte a tutto ciò tramite la scoperta dello shadow IT, una funzione del CASB, che consente di far fronte anche ad altri casi d'uso di sicurezza sul cloud. 

    SLA (Service-Level Agreement)

    Uno SLA è un accordo contrattuale tra un fornitore di servizi e il cliente, in cui si definiscono il livello di servizio, le responsabilità e le priorità. Uno SLA, inoltre, fornisce garanzie in termini di disponibilità, prestazioni e altre metriche del servizio.

    Zscaler è certificata ISO27001 e offre garanzie di disponibilità al 99,999%, con SLA aggiuntivi su latenza e sicurezza.

    Perimetro definito dal software

    Il perimetro definito da software (SDP) è un approccio basato sul cloud per rendere sicuro l'accesso. L'SDP media la connessione tra utenti e applicazioni interne, senza posizionare gli utenti sulla rete. I perimetri di sicurezza tradizionali erano progettati per proteggere i servizi interni dalle minacce esterne, mentre il diffuso utilizzo delle applicazioni SaaS e IaaS estendono il perimetro a Internet. Il perimetro definito dal software consente alle organizzazioni di distribuire il perimetro sul cloud, per proteggere le risorse ovunque si trovino, nel data center o su cloud pubblici o privati. Accedi alle conclusioni di Gartner sull'SDP qui.

    Che cos'è l'attacco informatico Solarwinds

    L'attacco informatico SolarWinds si è verificato il 13 dicembre 2020 e ha implicato un attacco coordinato alla catena di approvvigionamento software che ha coinvolto la piattaforma SolarWinds Orion. Un antagonista delle minacce avanzate persistenti (APT) è riuscito a ottenere l'accesso al sistema SolarWinds per creare aggiornamenti "trojanizzati" sulla piattaforma e successivamente ha distribuito il malware sulle reti dei clienti di SolarWinds.

    SSL (Secure Sockets Layer)

    Il termine SSL si riferisce comunemente ai due protocolli di crittografia della sicurezza di rete dei computer: transport layer security (TLS) e il predecessore, security sockets layer (SSL). Lo scopo dell'SSL è fornire comunicazioni sicure su una rete, con i dati criptati con SSL che costituiscono attualmente oltre l'80% dell'intero traffico internet, secondo Google. Diversi autori di malware nascondono attualmente il proprio codice dannoso all'interno del traffico criptato con SSL. Tuttavia, molte organizzazioni non effettuano scansioni del traffico SSL, poiché sono particolarmente intense a livello di elaborazione e richiedono notevoli aggiornamenti hardware.

    Zscaler ispeziona ciascun byte di traffico, incluso il traffico criptato SSL, per consentire il blocco delle minacce nascoste prima che queste accedano alla rete. Scopri di più.

    Decrittazione, criptaggio e ispezione SSL

    Il traffico SSL rappresenta circa l'80% dell'intero traffico internet, il che rende decrittazionecriptaggio e ispezione SSL un elemento essenziale per il proprio profilo di sicurezza. I ricercatori di ThreatLabz hanno scoperto che oltre il 54% del malware scoperto dai motori di sicurezza Zscaler si nascondeva dietro l'SSL.

    Zscaler ispeziona tutto il traffico, incluso il traffico criptato SSL, per consentire il blocco delle minacce nascoste prima che queste accedano alla rete.

    Decrittazione dell'SSL

    La decrittazione SSL (Secure Sockets Layer) è il processo di decrittare il traffico in entrata e in uscita e instradarlo per l'ispezione delle minacce. La decrittazione SSL consente alle organizzazioni di aprire il traffico criptato e ispezionarne i contenuti. Il traffico viene quindi nuovamente criptato e rimesso in circolazione. Ma l'ispezione del traffico criptato non è un'operazione esigua e richiede un'architettura proxy.

    Per saperne di più su come ispezionare tutto il traffico SSL senza costosi apparecchi di applicazione e senza limitazioni, scopri come la decrittazione SSL di Zscaler può aiutarti.

    Ispezione SSL

    L'ispezione SSL (Secure Sockets Layer) è il processo con cui viene intercettata e verificata la comunicazione internet criptata con SSL, tra il client e il server. L'accurata ispezione del traffico SSL ha acquistato un'importanza vitale, poiché la vasta maggioranza del traffico internet viene criptata con SSL (e il suo successore, TLS - Transport Layer Security) e il criptaggio viene ampiamente utilizzato dagli autori dei malware per nascondere i propri exploit.

    La piattaforma di Cloud Security Zscaler consente un'ispezione SSL su larga scala, senza latenza, per poter ispezionare tutto il traffico dell'utente, all'interno o all'esterno della rete. Unendol l'ispezione SSL all'intero set di servizi della security di Zscaler, come servizio cloud, si ottiene una protezione migliorata, senza la limitazione dell'ispezione che incorre con gli apparecchi di applicazione.

    Attacco alla catena di approvvigionamento

    Gli attacchi alla catena di approvvigionamento, altrimenti noti come attacchi alla catena di valore o di terze parti, sono attacchi rivolti ai fornitori di un'organizzazione, come mezzo per ottenere l'accesso a quest'ultima, normalmente considerata un obiettivo di valore elevato. Questo tipo di attacchi implica un elevato grado di pianificazione e sofisticazione e possono avere un impatto devastante sulle organizzazioni che si trovano nel raggio d'azione dell'attacco originale, come nel caso dell'attacco SolarWinds del 2020.

    U

    Filtro URL

    Il filtraggio URL seleziona e blocca l'accesso o contenuto web considerato inappropriato. Il filtraggio URL protegge inoltre dall'esposizione ai malware e virus trasmessi dal web. Il filtraggio URL è un componente del Secure Web Gateway di Zscaler. Scopri di più.

    Z

    Zero Trust

    Il modello di sicurezza  zero trust è stato introdotto per la prima volta una decina di anni fa da un analista di Forrester Research. Il concetto si basa sull'idea che le imprese non dovrebbero mai considerare affidabile un utente di per sé, all'interno o all'esterno della rete. L'accesso viene concesso in base all'identità utente, al posizionamento del dispositivo e alle policy definite per un'applicazione in particolare. Poiché in un modello zero trust tutto il traffico deve essere ispezionato e collegato, è necessario un livello di visibilità che non è possibile con i controlli di sicurezza tradizionali. Zscaler Private Access consente di utilizzare la sicurezza zero trust e l'accesso tramite autenticazione a più fattori, la microsegmentazione, la visibilità e i resoconti. Scopri di più.

    ZERO TRUST EXCHANGE

    Con la crescente diffusione del lavoro da remoto e la fuoriuscita di utenti e dati dalla rete aziendale e verso internet, le organizzazioni devono rendere sicura tale trasformazione. Zero Trust Exchange offre una piattaforma di servizi per rendere più semplice la transizione. Si basa su cinque attributi principali, tra cui la superficie di attacco zero, la connessione degli utenti alle applicazioni piuttosto che alla rete, l'architettura proxy, il SASE (secure access service edge) e l'architettura multitenant.

    Zscaler Internet Access

    Zscaler Internet Access è una soluzione distribuita al 100% sul cloud, che sostituisce il set di servizi della sicurezza degli apparecchi di applicazione nel gateway in uscita. Offre una sicurezza multilivello per l'accesso a Internet sicuro, basato su policy per ciascun utente su qualsiasi dispositivo, ovunque all'interno di un'organizzazione distribuita. Zscaler Internet Access include servizi di Controllo dell'accesso (Cloud Firewall, Controllo della larghezza di banda, Filtraggio URL e DNS); servizi di prevenzione delle minacce (Cloud Sandbox, protezione avanzata, Antivirus e sicurezza DNS) e servizi di protezione dati (Prevenzione sulla perdita dei dati, Controllo dell'applicazione cloud e Controllo del tipo di file). Scopri di più.

    Accesso alla rete Zero Trust

    L'accesso di rete zero trust (ZTNA), noto anche come perimetro definito dal software (SDP), è un insieme di tecnologie che opera su un modello di attendibilità adattiva, in cui tale attendibilità non è mai implicita e l'accesso è concesso in base alla "necessità di conoscere" e con privilegi minimi, definiti da policy granulari. Lo ZTNA offre agli utenti una connettività sicura e fluida alle applicazioni private, senza mai collocarle sulla rete o esporre le app a Internet.

    Zscaler Private Access

    Zscaler Private Access offre l'accesso sicuro e basato su policy alle applicazioni interne private, indipendentemente da dove si connettono gli utenti o da dove risiedono le applicazioni. Con Zscaler Private Access è possibile consentire agli utenti autorizzati l'accesso a un'applicazione senza concedere l'accesso alla propria rete. Le applicazioni private non vengono mai esposte a Internet. Scopri di più.

    Piattaforma Zscaler

    Costruita su un'architettura globale multi-tenant, la piattaforma Zscaler è la piattaforma di sicurezza distribuita al 100% sul cloud più grande al mondo, con oltre 150 data center in 6 continenti. La piattaforma Zscaler è la base su cui sono costruiti Zscaler Internet Access e Zscaler Private Access. Scopri di più sulla piattaforma.

    Architettura ZTNA (Zero trust network access)

    L'architettura ZTNA  è una struttura di sicurezza che funziona su un modello di fiducia adattiva, in cui la fiducia non è mai implicita e l'accesso alle applicazioni e ai dati viene concesso su una "base di privilegio minimo e necessità di conoscere" definita da policy granulari. L'architettura ZTNA è diventata più popolare negli ultimi anni, poiché le organizzazioni abilitano la digitalizzazione e i dipendenti migrano al di fuori della rete aziendale. Per poter avere successo con questo nuovo modello, le organizzazioni devono rendere i propri sistemi, servizi, API, dai e processi accessibili ovunque, in qualsiasi momento, su qualsiasi dispositivo su internet. L'architettura ZTNA consente alle organizzazioni di fare tutto ciò in modo sicuro, offrendo l'accesso contestuale preciso ove necessario, proteggendo allo stesso tempo i servizi dagli aggressori.