La strategia zero trust del DoD richiede un approccio che includa la difesa approfondita di Zscaler

Ultimo aggiornamento: 1° marzo 2025

Introduzione

I dirigenti, responsabili delle missioni e leader della sicurezza informatica del DoD scelgono l'architettura zero trust completa di Zscaler come base per l'implementazione dell'architettura e della strategia di riferimento zero trust del Dipartimento della Difesa (DoD), in linea con i mandati e le linee guida NIST 800-207, garantendo una protezione robusta per i dati non classificati tramite l'accesso a privilegi minimi e l'autenticazione continua.  

Integrando Zero Trust Network Access (ZTNA), Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) e Data Loss Prevention (DLP), Zscaler garantisce una sicurezza senza soluzione di continuità basata su policy che impedisce l'accesso non autorizzato e l'esposizione dei dati. L'analisi in tempo reale, la risposta automatizzata alle minacce e la microsegmentazione riducono drasticamente la superficie di attacco, mentre i controlli basati sull'identità, come l'autenticazione a più fattori (MFA) e la gestione degli accessi privilegiati (PAM), rafforzano la sicurezza degli accessi. Con Zscaler, le agenzie della difesa ottengono protezione, conformità e agilità operativa senza pari in un panorama di minacce informatiche in continua evoluzione.

Le principali funzionalità di sicurezza e conformità di Zscaler

I principi dello zero trust applicati da Zscaler

  • Accesso a privilegi minimi: lo ZTNA di Zscaler garantisce che a utenti e dispositivi venga concesso l'accesso esclusivamente alle applicazioni e ai dati necessari per i loro ruoli, riducendo al minimo la potenziale superficie di attacco. Questo approccio è in linea con l'importanza dell'accesso a privilegi minimi segnalata dal DoD per migliorare la sicurezza.​
  • Autenticazione continua: grazie all'implementazione dell'autenticazione a più fattori (MFA) e della verifica continua degli utenti, Zscaler mantiene rigorosi protocolli di verifica dell'identità, riducendo il rischio di accessi non autorizzati.​

Le funzionalità di sicurezza integrate di Zscaler

  • Secure Web Gateway (SWG): monitora e controlla il traffico web, bloccando i contenuti dannosi e garantendo la conformità alle policy aziendali.​ 
  • Cloud Access Security Broker (CASB): fornisce visibilità e controllo sui dati archiviati nelle applicazioni cloud, applica policy di sicurezza e rileva potenziali minacce.​
  • Data Loss Prevention (DLP): monitora i dati in transito e quelli inattivi per impedire la condivisione non autorizzata o la fuga di informazioni sensibili.​
  • Isolamento del browser: esegue contenuti web in un ambiente sicuro e isolato, proteggendo gli endpoint dalle minacce basate sul web.​
  • Protezione dalle minacce in tempo reale: utilizza l'intelligence avanzata sulle minacce e il machine learning per rilevare e mitigare le minacce in tempo reale, garantendo una difesa proattiva contro le minacce informatiche emergenti.​

Conformità e sicurezza informatica scalabile per la più grande organizzazione al mondo

La piattaforma di Zscaler è progettata per soddisfare rigorosi requisiti di conformità, tra cui gli standard NIST 800-207 e il Modello di maturità dello zero trust del DoD. La sua architettura nativa nel cloud garantisce scalabilità, supportando le esigenze dinamiche delle operazioni di difesa senza compromettere la sicurezza o le prestazioni. ​

Adottando le soluzioni di sicurezza integrate di Zscaler, le organizzazioni possono applicare in modo efficace i principi zero trust, garantendo la protezione dei dati non classificati e ottenendo al contempo conformità ed efficienza operativa.

Vantaggi per dirigenti, responsabili di missione e responsabili della sicurezza IT

  • Conformità con gli standard DoD e NIST: in linea con i requisiti di NIST 800-207 e DoD
  • Superficie di attacco ridotta: elimina l'attendibilità implicita e implementa l'accesso a privilegi minimi.
  • Accesso a privilegi minimi: limita l'accesso e impedisce il movimento laterale non autorizzati. 
  • Autenticazione continua e verifica dell'identità: utilizza l'autenticazione a più fattori e la verifica dell'identità in tempo reale. 
  • Protezione completa dei dati: protegge i dati in transito, quelli inattivi e quelli in uso. 
  • Protezione dalle minacce in tempo reale: rilevamento basato sull'intelligenza artificiale e blocco automatico delle minacce. 
  • Accesso web sicuro con SWG e Browser Isolation: blocca il phishing e isola i contenuti dannosi. 
  • Scalabilità cloud senza interruzioni: elimina i colli di bottiglia grazie a un'architettura nativa del cloud. 
  • Efficienza dei costi e riduzione della complessità: consolida gli strumenti riducendo costi e complessità. 

È il momento di agire: costruisci oggi stesso un'architettura zero trust resiliente

Con l'aumento delle minacce informatiche e l'adozione di infrastrutture cloud da parte delle organizzazioni, i modelli di sicurezza legacy, come le VPN e le difese basate sul perimetro, non sono più efficaci. L'approccio SASE (Secure Access Service Edge) fornisce il framework di sicurezza e conformità di cui le organizzazioni hanno bisogno, combinando ZTNA (Zero Trust Network Access), Secure Web Gateway (SWG), CASB (Cloud Access Security Broker) e prevenzione della perdita dei dati (Data Loss Prevention, DLP) per proteggere i dati sensibili e garantire la conformità con la Pubblicazione speciale NIST 800-207 e il Modello di maturità dello zero trust del Dipartimento della Difesa degli Stati Uniti.

Non aspettare la prossima violazione. Inizia oggi stesso il tuo percorso verso l'adozione del SASE per tutelare i dati sensibili, raggiungere la conformità alla Pubblicazione speciale NIST 800-207 e proteggere la tua azienda preparandola ad affrontare in sicurezza il futuro. Contattaci subito per scoprire le nostre soluzioni personalizzate.