La sicurezza sul cloud di Zscaler per la pubblica amministrazione
Come supportare la trasformazione cloud zero trust rispettando gli ordini esecutivi del Presidente Biden e della CISA
Per stare al passo con minacce informatiche altamente dinamiche e sempre più sofisticate, nel 2021 la Casa Bianca ha pubblicato un ordine esecutivo per la sicurezza sul cloud e lo zero trust:
Il Il Governo federale deve adottare misure decisive per modernizzare il proprio approccio alla sicurezza informatica, incrementando la propria visibilità sulle minacce e proteggendo la privacy e le libertà civili. Il Governo federale deve adottare le best practices di sicurezza; avanzare verso l'architettura zero trust; accelerare il passaggio alla sicurezza dei servizi cloud, tra cui Software as a Service (SaaS), Infrastructure as a Service (IaaS) e Platform as a Service (PaaS); centralizzare e semplificare l'accesso ai dati di sicurezza informatica per l'analisi e la gestione dei rischi; investire sia nella tecnologia che nel personale per raggiungere tali obiettivi di modernizzazione.
Perché scegliere Zscaler?
Zscaler aiuta le agenzie a raggiungere gli obiettivi previsti dall'ordine esecutivo
Zscaler Government Cloud fornisce alle agenzie un accesso sicuro a Internet e alle applicazioni cloud, supportando le linee guida di CISA, DISA, NIST e TIC 3.0.
Aiuta le agenzie a potenziare la sicurezza, ridurre i costi e la complessità e offrire un'esperienza utente migliore.
Lo zero trust e la NSA
I principi dello zero trust per la sicurezza sul cloud della NSA
Non fidarsi mai, verificare sempre
Trattare ogni utente, dispositivo, applicazione/workload e flusso di dati come non attendibile. Autenticare e autorizzare esplicitamente ciascuna entità con i privilegi minimi necessari utilizzando policy di sicurezza dinamiche.
Assumere l'esistenza di una violazione
Gestire e difendere intenzionalmente le risorse presupponendo sempre che un avversario sia già presente all'interno dell'ambiente. Negare l'accesso automaticamente ed esaminare attentamente tutti gli utenti, i dispositivi, i flussi di dati e le richieste di accesso. Registrare, ispezionare e monitorare continuamente tutte le modifiche delle configurazioni, l'accesso alle risorse e il traffico di rete per individuare le attività sospette.
Verificare esplicitamente
L'accesso a tutte le risorse dovrebbe essere concesso in modo uniforme e sicuro, utilizzando più attributi (dinamici e statici) per ricavare livelli di confidenza tali da supportare decisioni contestuali per l'accesso alle risorse.
Il valore aggiunto di Zscaler
Blocca le minacce, elimina la perdita dei dati e semplifica la creazione delle policy con lo zero trust nativo del cloud
Collegare un utente all'app e non alla rete
Accelera la definizione delle policy e semplifica la microsegmentazione: crea policy per utenti e app in automatico tramite le API e segmenta automaticamente i workload delle app sfruttando il machine learning.
Superficie di attacco azzerata
Rendi le app invisibili e accessibili solo agli utenti autorizzati tramite Zscaler Zero Trust Exchange™, a differenza dei firewall tradizionali, che espongono le app alla rete Internet aperta.
Architettura proxy, non passthrough
Esegui l'ispezione completa dei contenuti, anche del traffico TLS/SSL, per ottenere una protezione ottimale dalle minacce e prevenire la perdita di dati superando i limiti dei firewall di nuova generazione.
Zscaler e le linee guida del NIST
Zscaler consente alle agenzie di aderire a tutte le linee guida del NIST per lo zero trust
- Tutte le fonti dei dati e i servizi informatici vanno considerati risorse.
- Tutte le comunicazioni devono essere protette, indipendentemente dalla posizione sulla rete.
- L'accesso alle singole risorse aziendali viene concesso per ogni sessione.
- L'accesso alle risorse viene determinato mediante policy dinamiche che prendono in considerazione elementi come lo stato osservabile dell'identità del client, dell'applicazione e della risorsa richiesta e altri attributi comportamentali e ambientali.
- L'azienda garantisce che tutti i dispositivi posseduti e associati siano nello stato più sicuro possibile e monitora le risorse per garantire che rimangano nello stato più sicuro possibile.
- L'autenticazione e l'autorizzazione delle risorse sono dinamiche e vengono rigorosamente applicate prima che sia consentito l'accesso.
Zscaler soddisfa i più elevati standard di conformità governativa con certificazioni che lo comprovano

La nostra piattaforma
Zscaler Zero Trust Exchange
Proteggi la comunicazione tra utenti, carichi di lavoro e dispositivi,
sia internamente sia tra filiale, cloud e data center.
Zero Trust Everywhere
Blocca gli attacchi informatici
- Diventa invisibile agli aggressori
- Prevenire le compromissioni
- Previene il movimento laterale
Dati al sicuro
- Trova, classifica e valuta il profilo di sicurezza dei dati
- Previeni la perdita dei dati su tutti i canali
Proteggi l'AI
- Proteggi l'uso dell'AI pubblica
- Proteggi le applicazioni e i modelli di AI privati
- Proteggi le comunicazioni degli agenti
Automatizza le operazioni
- Accelera le operazioni di sicurezza
- Ottimizza le esperienze digitali