Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Laboratorio pratico

Come implementare lo zero trust per i workload cloud

Ti diamo il benvenuto al laboratorio pratico "Come implementare lo zero trust con Workload Communications"!
0

Zscaler Workload Communications ti consente di connettere in modo sicuro le applicazioni, ovunque, per ridurre al minimo la superficie di attacco, prevenire il movimento laterale e ridurre il rischio che gli utenti malintenzionati accedano ai tuoi dati grazie a un'architettura zero trust che rafforza la sicurezza dei workload.

LA NOSTRA PIATTAFORMA

Collegare i workload a Internet su reti diverse non deve essere necessariamente un'operazione complessa.

Con Zscaler Workload Communications, puoi approfittare di un servizio di accesso zero trust e nativo del cloud che fornisce un approccio veloce, semplice e sicuro alla connettività da app ad app e da app a Internet negli ambienti multicloud.

La connettività e la sicurezza integrate e automatizzate di Zscaler riducono la complessità e i costi, offrendo un'alternativa più intelligente, efficiente e sicura alle soluzioni di rete legacy.

Panoramica

Panoramica su Workload Communications

Scopri come navigare e configurare Zscaler Workload Communications per iniziare a proteggere i tuoi workload nel cloud.

Pannello di controllo e navigazione
Pannello di controllo e navigazione

Esplora il Cloud Connector Portal, dove puoi accedere e gestire i Cloud Connector e le policy.

dots pattern
Provisioning e gestione dei modelli
Provisioning e gestione dei modelli

Scopri come utilizzare i modelli per la posizione e il provisioning in modo da registrare i Cloud Connector e iniziare a proteggere i tuoi workload cloud.

dots pattern
Inoltro del traffico
Inoltro del traffico

Scopri come configurare le policy per il traffico dei workload in tutta semplicità.

dots pattern
Analisi e logging
Analisi e logging

Scopri come ottenere informazioni più approfondite sul traffico dei tuoi workload.

dots pattern
In azione

Workload Communications in azione

Esamina i vari casi d'uso di Zscaler Workload Communications per la prevenzione delle minacce informatiche.

Come applicare versioni minime del protocollo TLS
Come applicare versioni minime del protocollo TLS

Scopri come configurare le policy per applicare versioni minime del protocollo TLS per proteggere i workload cloud.

dots pattern
Protezione da payload dannosi, phishing e botnet
Protezione da payload dannosi, phishing e botnet

Scopri subito la protezione completa offerta da Zscaler Workload Communications.

dots pattern
Come applicare una policy di prevenzione della perdita di dati
Come stabilire una policy di prevenzione della perdita di dati

Scopri la potenza di Zscaler Data Loss Prevention per proteggere dall'esfiltrazione dei dati.

dots pattern
Come controllare l'accesso a risorse specifiche sui siti web
Come controllare l'accesso a risorse specifiche sui siti web

Scopri come ottenere un controllo granulare dell'accesso a siti web specifici.

dots pattern
Prossimamente

Prossimamente

Le innovazioni di Zscaler Workload Communications faranno presto parte delle esperienze offerte nei nostri laboratori pratici. Non perderti gli ultimi aggiornamenti!

Workload Communications - Tagging di AWS
Workload Communications - Tagging di AWS

Scopri come implementare la policy utilizzando il tagging di AWS per Workload Communications.

dots pattern
Workload Communications - Agente VDI
Workload Communications - Agente VDI

Scopri di più sull'agente VDI per Workload Communications.

dots pattern
Workload Communications - Gruppo Auto Scaling di AWS
Workload Communications - Gruppo Auto Scaling di AWS

Scopri il modo in cui la funzionalità di scalabilità automatica di AWS migliora le prestazioni di Zscaler Workload Communications.

dots pattern
dots pattern

Prova lo zero trust su AWS

Compila questo modulo per richiedere l'accesso a un ambiente live in cui potrai guardare le nostre dimostrazioni video on-demand quando desideri. Riceverai le credenziali di accesso entro 72 ore dalla compilazione del modulo.