La strategia zero trust del DoD richiede un approccio che includa la difesa approfondita di Zscaler
Ultimo aggiornamento: 1° marzo 2025
Introduzione
I dirigenti, responsabili delle missioni e leader della sicurezza informatica del DoD scelgono l'architettura zero trust completa di Zscaler come base per l'implementazione dell'architettura e della strategia di riferimento zero trust del Dipartimento della Difesa (DoD), in linea con i mandati e le linee guida NIST 800-207, garantendo una protezione robusta per i dati non classificati tramite l'accesso a privilegi minimi e l'autenticazione continua.
Integrando Zero Trust Network Access (ZTNA), Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) e Data Loss Prevention (DLP), Zscaler garantisce una sicurezza senza soluzione di continuità basata su policy che impedisce l'accesso non autorizzato e l'esposizione dei dati. L'analisi in tempo reale, la risposta automatizzata alle minacce e la microsegmentazione riducono drasticamente la superficie di attacco, mentre i controlli basati sull'identità, come l'autenticazione a più fattori (MFA) e la gestione degli accessi privilegiati (PAM), rafforzano la sicurezza degli accessi. Con Zscaler, le agenzie della difesa ottengono protezione, conformità e agilità operativa senza pari in un panorama di minacce informatiche in continua evoluzione.
Le principali funzionalità di sicurezza e conformità di Zscaler
I principi dello zero trust applicati da Zscaler
- Accesso a privilegi minimi: lo ZTNA di Zscaler garantisce che a utenti e dispositivi venga concesso l'accesso esclusivamente alle applicazioni e ai dati necessari per i loro ruoli, riducendo al minimo la potenziale superficie di attacco. Questo approccio è in linea con l'importanza dell'accesso a privilegi minimi segnalata dal DoD per migliorare la sicurezza.
- Autenticazione continua: grazie all'implementazione dell'autenticazione a più fattori (MFA) e della verifica continua degli utenti, Zscaler mantiene rigorosi protocolli di verifica dell'identità, riducendo il rischio di accessi non autorizzati.
Le funzionalità di sicurezza integrate di Zscaler
- Secure Web Gateway (SWG): monitora e controlla il traffico web, bloccando i contenuti dannosi e garantendo la conformità alle policy aziendali.
- Cloud Access Security Broker (CASB): fornisce visibilità e controllo sui dati archiviati nelle applicazioni cloud, applica policy di sicurezza e rileva potenziali minacce.
- Data Loss Prevention (DLP): monitora i dati in transito e quelli inattivi per impedire la condivisione non autorizzata o la fuga di informazioni sensibili.
- Isolamento del browser: esegue contenuti web in un ambiente sicuro e isolato, proteggendo gli endpoint dalle minacce basate sul web.
- Protezione dalle minacce in tempo reale: utilizza l'intelligence avanzata sulle minacce e il machine learning per rilevare e mitigare le minacce in tempo reale, garantendo una difesa proattiva contro le minacce informatiche emergenti.
Conformità e sicurezza informatica scalabile per la più grande organizzazione al mondo
La piattaforma di Zscaler è progettata per soddisfare rigorosi requisiti di conformità, tra cui gli standard NIST 800-207 e il Modello di maturità dello zero trust del DoD. La sua architettura nativa nel cloud garantisce scalabilità, supportando le esigenze dinamiche delle operazioni di difesa senza compromettere la sicurezza o le prestazioni.
Adottando le soluzioni di sicurezza integrate di Zscaler, le organizzazioni possono applicare in modo efficace i principi zero trust, garantendo la protezione dei dati non classificati e ottenendo al contempo conformità ed efficienza operativa.
Vantaggi per dirigenti, responsabili di missione e responsabili della sicurezza IT
- Conformità con gli standard DoD e NIST: in linea con i requisiti di NIST 800-207 e DoD
- Superficie di attacco ridotta: elimina l'attendibilità implicita e implementa l'accesso a privilegi minimi.
- Accesso a privilegi minimi: limita l'accesso e impedisce il movimento laterale non autorizzati.
- Autenticazione continua e verifica dell'identità: utilizza l'autenticazione a più fattori e la verifica dell'identità in tempo reale.
- Protezione completa dei dati: protegge i dati in transito, quelli inattivi e quelli in uso.
- Protezione dalle minacce in tempo reale: rilevamento basato sull'intelligenza artificiale e blocco automatico delle minacce.
- Accesso web sicuro con SWG e Browser Isolation: blocca il phishing e isola i contenuti dannosi.
- Scalabilità cloud senza interruzioni: elimina i colli di bottiglia grazie a un'architettura nativa del cloud.
- Efficienza dei costi e riduzione della complessità: consolida gli strumenti riducendo costi e complessità.
È il momento di agire: costruisci oggi stesso un'architettura zero trust resiliente
Con l'aumento delle minacce informatiche e l'adozione di infrastrutture cloud da parte delle organizzazioni, i modelli di sicurezza legacy, come le VPN e le difese basate sul perimetro, non sono più efficaci. L'approccio SASE (Secure Access Service Edge) fornisce il framework di sicurezza e conformità di cui le organizzazioni hanno bisogno, combinando ZTNA (Zero Trust Network Access), Secure Web Gateway (SWG), CASB (Cloud Access Security Broker) e prevenzione della perdita dei dati (Data Loss Prevention, DLP) per proteggere i dati sensibili e garantire la conformità con la Pubblicazione speciale NIST 800-207 e il Modello di maturità dello zero trust del Dipartimento della Difesa degli Stati Uniti.
Non aspettare la prossima violazione. Inizia oggi stesso il tuo percorso verso l'adozione del SASE per tutelare i dati sensibili, raggiungere la conformità alla Pubblicazione speciale NIST 800-207 e proteggere la tua azienda preparandola ad affrontare in sicurezza il futuro. Contattaci subito per scoprire le nostre soluzioni personalizzate.