<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel>
        <title>Press Releases</title>
        <link>https://www.zscaler.com/it/press/feeds</link>
        <description>Press releases and announcements, featuring Zscaler.</description>
        <lastBuildDate>Thu, 30 Apr 2026 15:31:02 GMT</lastBuildDate>
        <docs>https://validator.w3.org/feed/docs/rss2.html</docs>
        <generator>RSS 2.0, JSON Feed 1.0, and Atom 1.0 generator for Node.js</generator>
        <language>it</language>
        <item>
            <title><![CDATA[Cyber resilienza sotto pressione: oltre metà delle aziende italiane sottovaluta le minacce esterne]]></title>
            <link>https://www.zscaler.com/it/press/cyber-resilience-under-pressure-more-than-half-of-italian-companies-underestimate-external-threats</link>
            <guid>https://www.zscaler.com/it/press/cyber-resilience-under-pressure-more-than-half-of-italian-companies-underestimate-external-threats</guid>
            <pubDate>Wed, 25 Mar 2026 12:00:00 GMT</pubDate>
            <description><![CDATA[Dati chiaveL’83% delle aziende italiane ha aumentato gli investimenti in resilienza informatica negli ultimi 12 mesi, mentre il 98% ha aggiornato la propria strategia di resilienza informatica in risposta a fattori esterni nello stesso periodo.Tuttavia, solo il 19% delle aziende ritiene che le proprie misure di resilienza attuali siano davvero efficaci a fronte alla volatilità della supply chain, mentre il 45% concorda sul fatto che i sistemi di sicurezza attuali non siano in grado di difendere l’azienda da minacce avanzate.Il 62% delle aziende non ha visibilità sull’uso della “shadow AI”, e il 47% teme che ciò possa comportare l’esposizione di dati sensibili.Ben il 73% delle aziende non ha ancora integrato la crittografia post-quantistica (PQC) nella propria strategia di sicurezza, nonostante il 64% riconosca che i dati rubati oggi potrebbero essere in pericolo tra 3-5 anni.Il 53% delle aziende ammette che le proprie strategie di resilienza informatica sono troppo concentrate sull’interno, nonostante l’aumento delle minacce esterneZscaler, Inc. (NASDAQ: ZS), leader nella sicurezza cloud, ha oggi diffuso i risultati della sua ultima indagine, The Ripple Effect: A Hallmark of Resilient Cybersecurity che rivela un allarmante divario tra la fiducia delle aziende nel proprio livello di resilienza informatica e la reale preparazione di fronte a minacce esterne sempre più dirompenti come incidenti informatici, attacchi alla supply chain e incertezze geopolitiche. In un mondo sempre più interconnesso, la sicurezza informatica delle aziende italiane mostra quindi dei punti deboli.Condotta da Sapio Research, la ricerca rivela che, sebbene l’83% delle aziende italiane abbia aumentato gli investimenti in resilienza informatica nell’ultimo anno, oltre la metà (53%) continua a concentrarsi troppo sulla protezione interna, trascurando rischi che provengono da fornitori, partner esterni e nuove tecnologie come l’IA e il quantum computing, e dalla volatilità dei mercati.“Le cause delle interruzioni dell’operatività aziendale oggi possono essere esterne all’azienda”, ha dichiarato Elena Accardi, Country Manager di Zscaler. “La vera resilienza deve estendersi a tutti gli anelli della catena, dai partner alle piattaforme fino alla supply chain, per assorbire gli impatti esterni prima che compromettano l’operatività aziendali. Adottando un approccio “Resilient by Design”, che va oltre i confini dell’impresa, le aziende possono sviluppare la capacità di fronteggiare inevitabili scenari di interruzione delle attività o violazione.Le minacce esterne superano l'efficacia dei controlli interniLe aziende di tutto il mondo si trovano ad affrontare una serie di rischi sempre più complessi, tra cui attacchi informatici, supply chain sempre più complicate, eventi geopolitici imprevedibili e rapidi sviluppi in materia di IA e quantum computing. In effetti, il 69% dei responsabili IT italiani prevede che entro i prossimi 12 mesi subirà un’interruzione significativa causata da un fornitore o da un partner esterno, mentre il 55% ha già vissuto un episodio simile nell’ultimo anno.Nonostante questi dati allarmanti, meno della metà delle aziende ha intrapreso iniziative concrete per aggiornare le proprie strategie di resilienza per affrontare le dipendenze da terze parti o l’instabilità all’interno delle proprie supply chain, che sono state identificate come un punto cieco esterno critico. Sebbene le aziende sembrino avere un elevato livello di fiducia nelle proprie strategie di resilienza, solo il 24% le considera davvero efficaci di fronte alla volatilità della supply chain. Un livello di fiducia ancora più basso rispetto alla media nella regione EMEA che si attesta al 30%.Dalla ricerca emerge che nonostante le aziende aumentino gli investimenti in resilienza, le infrastrutture obsolete restano un ostacolo significativo. Ben l’86% delle aziende continua a fare affidamento su sistemi legacy, come firewall, VPN e modelli di sicurezza perimetrale. Il 49% segnala che l’architettura IT attuale limita la capacità di reagire efficacemente a violazioni, interruzioni o malfunzionamenti.AI, quantum computing e sovranità dei dati accrescono l’incertezzaI rischi legati alle tecnologie emergenti stanno mettendo alla prova l’efficacia delle strategie di resilienza attuali. Il 45% dei responsabili IT riconosce che i sistemi di sicurezza esistenti non sono adeguati ad affrontare minacce avanzate, esponendo le aziende a nuove vulnerabilità. In merito alla rapida adozione dell’AI agentica, il 35% delle aziende che implementano o testano queste tecnologie non dispone di solidi framework di governance. Il 62% ammette di non avere visibilità sull’uso della “shadow AI”, con il 47% che teme che l’utilizzo di applicazioni di AI pubbliche possa comportare l’esposizione di dati sensibili. Inoltre, ben il 73% delle aziende non ha ancora integrato la Post Quantum Cryptography nella propria strategia di sicurezza, nonostante il 64% riconosca che i dati sottratti oggi potrebbero essere a rischio tra 3-5 anni.La dipendenza da tecnologie straniere sta influenzando le discussioni su policy e normative legate alla sovranità digitale. Il ricorso a fornitori esteri ha reso sempre più cruciale il controllo diretto su dati, infrastrutture e processi operativi. L’indagine Zscaler mostra che, a livello europeo, i responsabili IT stanno attivamente mitigando questo rischio, con una media europea del 79%, mentre in Italia appena il 60% interviene in tal senso, il dato più basso tra le principali economie europee. Inoltre, il 56% delle aziende italiane ha aggiornato la propria strategia di resilienza informatica nell’ultimo anno per adeguarsi a leggi sulla sovranità nuove o in evoluzione. Lo scorso anno, il 65% ha aggiornato le strategie di resilienza informatica in risposta a modifiche delle normative, come NIS2, DORA e GDPR.«Sebbene sia comprensibile che le aziende internazionali siano caute nell’investire nella trasformazione digitale in questo contesto geopolitico, ciò potrebbe far sì che chi resta indietro perda terreno in modo significativo», ha osservato Marco Catino Senior Manager, Sales Engineering di Zscaler. «Le aziende più lungimiranti stanno abbandonando le tradizionali architetture centralizzate per adottare modelli distribuiti, con sovranità e localizzazione al centro, così da mitigare qualsiasi problema legato alla sovranità dei dati. Questi approcci moderni consentono configurazioni granulari in grado di soddisfare requisiti regolamentari e operativi specifici».Tre punti fondamentali dell’approccio “Resilient by Design”Per contrastare efficacemente l’aumento delle minacce esterne, il report delinea tre azioni chiave per ampliare l’effetto a catena della resilienza di un’azienda, grazie all’adozione di un approccio “Resilient by Design”.Dare priorità alla visibilità: implementare un’unica piattaforma overlay che gestisca la sicurezza dei dati, l’AI e la sicurezza dei fornitori terzi, oltre alla sovranità dei dati, garantendo una visibilità e un controllo end-to-end su tutta la superficie di rischio, inclusi consulenti esterni e supply chain.Semplificare con un approccio basato sulla piattaforma: separare la sicurezza dall’infrastruttura di rete, adottando un modello Zero Trust basato sul principio del privilegio minimo, per proteggere tutte le connessioni e consentire alle aziende di riconfigurare rapidamente strategie di mercato o flussi di dati in base al mutare delle condizioni.Prepararsi al futuro con un’architettura Zero Trust: adottare un’architettura di sicurezza in grado di adattarsi alle nuove minacce attivando semplicemente nuove funzionalità da un’unica dashboard, come la sicurezza dell’IA generativa e la visibilità sulla crittografia post-quantistica. Questo permette alle aziende di far evolvere la propria strategia di sicurezza di pari passo con le nuove minacce, senza dover rivoluzionare le capacità esistenti con nuovi strumenti.L’indagine completa, The Ripple Effect: A Hallmark of Resilient Cybersecurity, è disponibile a questo link.Metodologia della ricercaNel dicembre 2025, Zscaler ha incaricato Sapio Research di condurre un sondaggio su 1.750 decision maker IT (responsabili IT) in 14 nazioni (Australia, Francia, Germania, India, Italia, Giappone, Paesi Bassi, Singapore, Arabia Saudita, Spagna, Svezia, Regno Unito, Irlanda e Stati Uniti). Gli intervistati operano in aziende con più di 500 dipendenti e in diversi settori industriali.&nbsp;]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler espande la sovranità globale sulla piattaforma Zero Trust Exchange]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-expands-global-sovereignty-on-zero-trust-exchange-platform</link>
            <guid>https://www.zscaler.com/it/press/zscaler-expands-global-sovereignty-on-zero-trust-exchange-platform</guid>
            <pubDate>Tue, 17 Mar 2026 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), leader nella sicurezza cloud, ha annunciato oggi un’importante espansione a livello globale delle proprie capacità di data sovereignty, abilitate dalla piattaforma di sicurezza cloud Zscaler Zero Trust Exchange™.Poiché le aziende richiedono sempre più la possibilità di gestire in modo indipendente i propri asset digitali nel rispetto delle normative locali, Zscaler continua a investire nello sviluppo di una soluzione all’avanguardia in grado di eliminare il compromesso tra prestazioni globali e rigorosa conformità alle normative locali.Per le multinazionali, il conflitto tra la necessità di proteggere i dati e quella di abilitare la collaborazione oltre i confini nazionali rappresenta una sfida significativa sia dal punto di vista della compliance sia per lo sviluppo del business.Zscaler gestisce già oltre 160 data center ed è presente nella maggior parte dei Paesi. La sua architettura si basa su piani completamente isolati di controllo, dati e logging: livelli distinti e separati rispettivamente per la gestione, l’ispezione del traffico e la registrazione delle attività. Questo approccio garantisce che i dati sensibili non escano mai dalla giurisdizione richiesta, consentendo ai clienti di mantenere il pieno controllo sui propri dati.Gestire un control plane all’interno di un Paese è più complesso rispetto alla semplice gestione dei piani dati e di logging. Zscaler ha affrontato questa sfida fin dalle fasi iniziali, realizzando control plane dedicati negli Stati Uniti e in Europa, insieme a logging plane dedicati in sei diversi Paesi. L’azienda sta ora estendendo attivamente queste funzionalità a diverse nuove regioni, con una prossima implementazione prevista in Canada.Raggiungere realmente la sovranità digitale: autorità locale, portata globaleZscaler risolve il conflitto critico tra protezione dei dati a livello locale e collaborazione su scala globale grazie a un’architettura realmente decentralizzata, che offre un netto vantaggio rispetto alle soluzioni alternative che fanno affidamento su control plane globali condivisi. Per rafforzare ulteriormente questa capacità di gestione locale dei dati, Zscaler ha introdotto quanto segue:Ispezione SSL e analisi malware nella regione: decodifica e ispeziona il traffico crittografato localmente per bloccare minacce nascoste, garantendo che dati e file sensibili non escano mai dalla giurisdizione per l’analisi.Flessibilità certificata on premise: opzioni per i clienti per utilizzare Private Service Edge (appliance singolo tenant, ospitati dal cliente e gestiti da Zscaler) per soddisfare requisiti specifici di certificazione hardware.Supporto specifico per regione: team tecnici dedicati per assistere i CIO nell’interpretazione delle normative nazionalie nellaconfigurazione dei servizi in modo conforme.Sicurezza e conformità sotto il controllo del clientePer supportare le esigenze delle imprese e delle aziende in termini di sicurezza pronta per audit, l’impegno di Zscaler verso la sovranità digitale è supportato da rigorose verifiche da parte di terzi. Valutazioni indipendenti confermano che la piattaforma codifica e decodifica il traffico senza scrivere dati su disco, garantendo massima riservatezza nella gestione dei dati sensibili.Le principali funzionalità di compliance includono:Piena proprietà dei dati: controllo completo sulle chiavi di crittografia tramite integrazione con modulo di sicurezza hardware (HSM), garantendo che solo le parti autorizzate possano decodificare il traffico.Accelerazione della compliance unificata: sfrutta il framework “Collect Once, Certify All”, che associa un unico set di controlli di sicurezza a requisiti normativi sovrapposti, accelerando significativamente la validazione per GDPR, NIS2 e DoD IL5.Logging flessibile: possibilità di archiviazione dei log a livello regionale o on premise per supportare la rigorosa conformità locale e le policy dei clienti.Trasformare la resilienza in continuità operativaA differenza dei provider i cui servizi di sicurezza core dipendono da infrastrutture di terzi, Zscaler possiede e gestisce il proprio cloud, garantendo che un’interruzione in un singolo data center non influisca sulla disponibilità complessiva del servizio.Questa architettura consente alle principali istituzioni finanziarie di effettuare simulazioni di emergenza ed esercitazioni in condizioni reali, verificando che la piattaforma non possa diventare un punto singolo di guasto.“La vera misura di un cloud di sicurezza non è solo nelle prestazioni globali, ma nella sua capacità di adattarsi alle realtà locali”, ha dichiarato Misha Kuperman, Chief Reliability Officer di Zscaler. “Una gestione efficace della sovranità dei dati richiede che i clienti abbiano un’autorità verificata sulla residenza dei dati, sulla telemetria e sul control plane. Separando i piani di controllo, dati e logging attraverso un’architettura decentralizzata, Zscaler permette ai clienti di rispettare I rigorosi requisiti di sovranità locale mantenendo al contempo la resilienza e la disponibilità necessarie per garantire la continuità del business a livello globale”.Per ulteriori informazioni, è disponibile un articolo sul nostro blog: Digital Sovereignty That Works in Practice: Local Control, Global Resilience.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler presenta nuove soluzioni per proteggere l’adozione dell’IA in azienda]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-introduces-new-solutions-to-secure-ai-adoption-in-the-enterprise</link>
            <guid>https://www.zscaler.com/it/press/zscaler-introduces-new-solutions-to-secure-ai-adoption-in-the-enterprise</guid>
            <pubDate>Tue, 10 Mar 2026 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), leader nella sicurezza cloud, ha annunciato oggi importanti novità relativamente alla sicurezza dell’IA, concepite per consentire alle aziende di proteggere l’uso in rapida crescita dell’IA, mantenendo al contempo visibilità, controllo e governance. Con l’adozione sempre più diffusa dell’IA generativa e la preparazione all’impiego dell’IA agentica, le aziende si trovano ad affrontare un rischio crescente di attacchi informatici e perdita di dati, poiché i modelli di sicurezza tradizionali non sono stati concepiti per proteggere l’IA. La soluzione Zscaler AI Security Suite elimina il compromesso tra innovazione e rischio, offrendo la visibilità e i controlli necessari per sviluppare, distribuire e governare l’IA in modo sicuro su scala enterprise.La maggior parte delle aziende non dispone di una visione completa delle applicazioni e dei servizi di IA utilizzati all’interno della propria azienda, inclusi gli strumenti di IA generativa, gli ambienti di sviluppo IA, l’IA integrata nelle applicazioni SaaS, i modelli, gli agenti e l’infrastruttura sottostante. Questa mancanza di visibilità limita la capacità di comprendere l’esposizione all’IA, l’accesso ai dati e ai rischi associati.Le aziende faticano anche a controllare gli accessi e ad applicare le policy di sicurezza, poiché il traffico IA si sposta verso nuovi protocolli e schemi non umani che gli strumenti di sicurezza tradizionali non sono progettati per gestire. Inoltre, le infrastrutture IA e le applicazioni IA sviluppate internamente introducono nuove minacce — come l’iniezione di prompt e la manipolazione dei modelli — che le attività di Red teaming e i sistemi di gestione del livello di sicurezza convenzionali non sono in grado di gestire.Le novità introdotte da Zscaler forniscono alle aziende un inventario completo e una mappa delle dipendenze dell’ecosistema IA, dai servizi di IA generativa, IA integrata nelle applicazioni SaaS, ambienti di sviluppo IA, server MCP, agenti, modelli e infrastrutture IA. La soluzione mette in correlazione il rilevamento degli asset, le relazioni di accesso, la tracciabilità dei dati, il comportamento in runtime e il livello di sicurezza, permettendo alle aziende di accelerare l’adozione dell’IA, senza compromettere sicurezza, governance e controllo.“L’IA sta cambiando il modo in cui le aziende operano, ma gli approcci tradizionali alla sicurezza non sono stati concepiti per proteggere l’IA”, ha dichiarato Jay Chaudhry, CEO, Chairman e fondatore di Zscaler. “I dirigenti aziendali cercano una soluzione completa, non ulteriori prodotti isolati. In Zscaler forniamo la sicurezza necessaria affinché possano evolvere con fiducia e sfruttare appieno il potenziale dell’IA. Non ci limitiamo a proteggere l’era dell’IA: la acceleriamo”.Rivoluzionare la sicurezza IA attraverso tre casi d’uso aziendali chiaveLa nuova Zscaler AI Security Suite affronta le sfide della sicurezza IA nelle aziende in tre ambiti critici:Gestione degli asset IA: fornisce a CISO, team IT e di governance un inventario completo di applicazioni IA, modelli, infrastrutture, agenti e utilizzo, aiutandoli a rilevare la shadow IA (ovvero gli strumenti di IA non autorizzati), comprendere quali dati vengono trattati dall’IA e prioritizzare i rischi grazie alla visibilità sull’utilizzo dell’IA.Accesso sicuro all’IA: supporta architetti della sicurezza e amministratori IT nell’attivazione in sicurezza dei servizi IA approvati, grazie ai controlli Zero Trust, all’ispezione inline e alla classificazione dei prompt, riducendo il rischio di perdita o uso improprio dei dati senza compromettere la produttività.Infrastruttura e applicazioni IA sicure: fornisce ai team di sviluppo gli strumenti per proteggere l’IA lungo l’intero ciclo di vita, grazie ad attività di red teaming automatizzate, rafforzamento dei prompt, protezioni runtime e valutazione continua del livello di rischio, dalla fase di sviluppo fino all’esecuzione.“L’IA rappresenta la più grande opportunità per un’azienda, ma comporta anche dei rischi», ha dichiarato John Israel, Global CISO di KPMG. «Tendiamo a ricondurre questi rischi a tre diverse dimensioni: la protezione dei sistemi IA, la protezione dai sistemi IA e la protezione con i sistemi IA. Abbiamo collaborato con Zscaler per proteggere vari aspetti della nostra architettura IA tramite un approccio integrato, che ci fornisce la visibilità approfondita e le informazioni necessarie su cui facciamo affidamento per proteggere i nostri dati”.Governance, partnership e controlli supplementariPer semplificare l’adozione globale dell’IA, Zscaler ora supporta i clienti nell’allineare i propri programmi di sicurezza a framework come il NIST AI Risk Management Framework e l’EU AI Act. Questa governance è affiancata da report di alto livello sull’utilizzo dell’IA generativa e da profonde integrazioni con i principali protagonisti dell’ecosistema, tra cui OpenAI, Anthropic, AWS, Microsoft e Google.Inoltre, Zscaler sta ampliando le proprie capacità di difesa con un nuovo gateway MCP per l’automazione sicura e con funzionalità di AI Deception per deviare e neutralizzare attacchi basati sui modelli IA.Per approfondire le ultime novità della soluzione Zscaler AI Security Suite, è disponibile il seguente articolo del blog: Accelerating AI Initiatives with Zero Trust.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler amplia le capacità Zero Trust nei browser per garantire la sicurezza su qualsiasi dispositivo]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-expands-zero-trust-capabilities-in-browsers-to-ensure-security-on-any-device</link>
            <guid>https://www.zscaler.com/it/press/zscaler-expands-zero-trust-capabilities-in-browsers-to-ensure-security-on-any-device</guid>
            <pubDate>Tue, 24 Feb 2026 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc.&nbsp;(NASDAQ: ZS), leader nella sicurezza cloud, annuncia l’acquisizione di SquareX, per estendere le funzionalità Zero Trust al browser ed affrontare le sfide dell’era dell’intelligenza artificiale. Grazie a questa acquisizione, le aziende potranno innalzare la sicurezza delle proprie applicazioni private, grazie ad estensioni “lightweight” compatibili con qualsiasi tipologia di browser, ed eliminando la necessità di utilizzare browser di terze parti.Le aziende hanno a lungo fatto affidamento su reti private virtuali (VPN) vulnerabili o su costose soluzioni di Virtual Desktop Infrastructure (VDI) per estendere la produttività a dispositivi non gestiti o di terze parti. Zscaler ha rivoluzionato il mercato con l’introduzione di Zscaler Private Access™ (ZPA™), guidando un cambiamento globale che ha portato le aziende ad abbandonare le VPN tradizionali a favore di una vera architettura Zero Trust.Grazie all’utilizzo di un agente leggero e non invasivo, Zscaler continua a offrire livelli di sicurezza senza precedenti e controlli critici sullo stato dei dispositivi a decine di milioni di utenti, definendo lo standard per una connettività sicura in azienda.A fronte dell’evoluzione delle esigenze aziendali e dell’aumento delle minacce informatiche, Zscaler rafforza ulteriormente la propria leadership nell’approccio Zero Trust, rispondendo ai nuovi requisiti delle imprese moderne.Con SquareX, Zscaler porta lo stesso livello di sicurezza anche sui dispositivi non gestiti, consentendo alle aziende di proteggere gli utenti utilizzando il loro browser preferito – come Google Chrome o Microsoft Edge – senza che gli stessi debbano installare un agent completo o ricorrere a browser di terze parti (i cosiddetti “Enterprise Browser”).“Tradizionalmente, le aziende hanno fatto affidamento su VPN e VDI legacy, tecnologie con limiti intrinseci e che presentano rilevanti rischi per la sicurezza”, ha dichiarato Jay Chaudhry, CEO, Chairman e Founder di Zscaler. “Con SquareX, Zscaler potenzia ulteriormente le capacità della piattaforma Zero Trust Exchange™ nei browser standard, come Google Chrome e Microsoft Edge, bloccando le minacce senza la necessità di un Enterprise Browser di terze parti. Zscaler continua a essere il punto di riferimento in ambito cyber, evolvendosi in una piattaforma sempre più potente per la sicurezza delle imprese a livello globale”.“Grazie all’integrazione con Zscaler, consentiremo alle aziende di proteggere applicazioni SaaS e applicazioni private su qualsiasi dispositivo – gestito o personale (BYOD, Bring Your Own Device) – senza compromettere la produttività”, ha dichiarato Vivek Ramachandran, fondatore di SquareX. “Questo approccio consente ai responsabili IT di sostituire strumenti di accesso legacy costosi e vulnerabili con policy Zero Trust precise, capaci di proteggere dati e interazioni con l’IA in base al profilo di rischio specifico di ciascuna azienda”.L’acquisizione si è conclusa il 5 febbraio 2026. I termini dell’operazione non sono stati resi noti.Ulteriori informazioni sono disponibili sul blog nell’articolo: Zscaler Acquires SquareX]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Threat Report 2026 di Zscaler sulla sicurezza dell’IA: attività basate sull’IA in aumento del 91% su base annua, cresce il divario di governance per le aziende globali]]></title>
            <link>https://www.zscaler.com/it/press/zscalers-2026-ai-security-threat-report-ai-based-activity-increases-91-percent-year-over-year-widening-governance-gap-for-global-enterprises</link>
            <guid>https://www.zscaler.com/it/press/zscalers-2026-ai-security-threat-report-ai-based-activity-increases-91-percent-year-over-year-widening-governance-gap-for-global-enterprises</guid>
            <pubDate>Thu, 12 Feb 2026 12:00:00 GMT</pubDate>
            <description><![CDATA[L’adozione dell’IA accelera più rapidamente rispetto alla capacità di controllo delle aziende. Nonostante una crescita del 200% nell’utilizzo dell’intelligenza artificiale in settori chiave, molte aziende non dispongono ancora di un inventario di base dei modelli e delle funzionalità di IA integrate nei propri sistemi, portando la governance dell’IA a diventare una priorità per i vertici aziendali.I sistemi di IA aziendali sono vulnerabili a velocità macchina.Gli esperti di Zscaler hanno rilevato che la maggior parte dei sistemi di IA aziendali potrebbe essere compromessa in appena 16 minuti, con falle critiche individuate nel 100% dei sistemi analizzati. Un dato che sottolinea quanto la sicurezza dell’IA sia ormai una questione urgente e imprescindibile per ogni azienda.Le funzionalità dell’IA si moltiplicano rapidamente all’interno delle imprese. Il numero di applicazioni che generano transazioni IA/ML è quadruplicato rispetto all’anno precedente, superando le 3.400, esacerbando la complessità dei sistemi e riducendo la visibilità centralizzata. Questo scenario mette sotto pressione le aziende, che faticano a mantenere il controllo e a garantire una governance efficace dell’IA.L’IA sta diventando un canale ad altissimo volume per i dati sensibili delle aziende. I trasferimenti di dati verso applicazioni IA/ML sono aumentati del 93%, per un totale di 18.000 terabyte, trasformando le piattaforme di IA in un bersaglio sempre più attraente per i cybercriminali di tutto il mondo. Un campanello d’allarme che evidenzia quanto la sicurezza dei dati in ambienti IA sia ormai cruciale a livello globale.Zscaler, Inc. (NASDAQ: ZS) leader nella sicurezza cloud, ha pubblicato oggi i risultati del report ThreatLabz 2026 sulla sicurezza dell’IA, segnalando che le aziende non sono preparate alla prossima ondata di rischi informatici guidati dall’IA, nonostante l’intelligenza artificiale sia ormai parte integrante delle operazioni aziendali. Basata sull'analisi di quasi mille miliardi di transazioni IA/ML attraverso la piattaforma Zscaler Zero Trust Exchange™ tra gennaio e dicembre 2025, la ricerca mostra che le aziende hanno raggiunto un punto critico: l'IA non è più solo uno strumento di produttività, ma è diventata un mezzo di propagazione dei rischi informatici, che ora si diffondono in modo automatico e quasi istantaneo, ben oltre le capacità di risposta umana.“L'IA non è più semplicemente uno strumento di produttività, ma è diventata il principale vettore di attacchi autonomi a velocità automatica, perpetrati sia da gruppi cybercriminali che da criminali sponsorizzati dagli stati”, ha dichiarato Deepen Desai, EVP Cybersecurity di Zscaler.“Nell'era dell'IA agentica, un'intrusione può passare dalla scoperta allo spostamento laterale fino al furto dei dati nel giro di pochi minuti, rendendo obsolete le difese tradizionali. Per vincere questa sfida, le aziende devono contrastare l'IA con l'IA, adottando un'architettura Zero Trust intelligente che blocchi tutti i potenziali percorsi d'attacco, indipendentemente dal tipo di aggressore”.L’IA nelle aziende: tendenze emergenti e problemi di sicurezza secondo il report 2026L’adozione dell’IA supera la capacità di controlloL’uso dell’IA ormai interessa tutte le funzioni aziendali, ma in molti settori l’adozione cresce più rapidamente di quanto la dirigenza possa gestire. Il settore finanziario e assicurativo resta quello con il maggior utilizzo di IA in termini di volume, rappresentando il 23% di tutto il traffico IA/ML, mentre i settori Tecnologia e Istruzione hanno registrato una crescita esplosiva delle transazioni su base annua, rispettivamente 202% e del 184%. Nonostante ciò, la ricerca di Zscaler evidenzia una lacuna critica: molte aziende non dispongono ancora di un inventario di base dei modelli IA attivi e delle funzionalità integrate, e non sanno quindi con precisione dove i dati sensibili siano esposti.Con l’avvento dell’IA agentica, il 100% dei sistemi di IA aziendali si è rivelato vulnerabile a violazioni a velocità macchinaMentre le discussioni sulla sicurezza dell’IA spesso si concentrano su minacce ipotetiche e future, i test del red team di Zscaler hanno svelato una realtà molto più immediata: quando i sistemi di IA aziendali vengono messi alla prova in condizioni di attacco simulato, si dimostrano vulnerabili quasi istantaneamente. In analisi controllate, sono emerse vulnerabilità critiche in pochi minuti, non ore. Il tempo medio per il primo guasto critico è stato di appena 16 minuti, con il 90% dei sistemi compromessi in meno di 90 minuti. Nel caso più estremo, le difese sono state superate in un solo secondo.Man mano che emergono ulteriori prove di attacchi guidati dall’IA da parte di cybercriminali e gruppi di spionaggio statale, ThreatLabz avverte che l’IA autonoma e semi-autonoma (“agentic” IA) automatizzerà sempre di più i cyberattacchi, con agenti IA che assumono responsabilità per ricognizione, sfruttamento delle vulnerabilità e movimento laterale all’interno delle reti.I professionisti della sicurezza devono considerare che gli attacchi possono scalare e adattarsi alla velocità delle macchine, non a quella umana.L’uso dell’IA quadruplica, creando nuove vulnerabilità nella supply chain aziendaleThreatLabz ha rilevato che l’attività IA/ML è aumentata del 91% rispetto all’anno precedente in un ecosistema di oltre 3.400 applicazioni. Questa rapida adozione ha lasciato molte aziende senza una mappa chiara dei modelli IA che interagiscono con i loro dati o della supply chain alla base.ThreatLabz sottolinea che questa supply chain dell’IA è ora un obiettivo primario, poiché le debolezze nei file dei modelli più comuni permettono ai criminali informatici di spostarsi lateralmente verso i sistemi chiave dell’azienda.L’IA integrata non gestita genera rischi critici di esposizione dei datiUn enorme volume di attività si concentra su “IA standalone” come ChatGPT, che ha registrato 115 miliardi di transazioni nel 2025, e Codeium, con 42 miliardi di transazioni. Le cosiddette “embedded IA”, cioè le funzionalità di IA integrate direttamente nelle applicazioni e piattaforme SaaS aziendali di uso quotidiano, sono diventate una delle fonti di rischio non gestito in più rapida crescita.Poiché queste funzionalità sono spesso attive di default e sfuggono ai filtri di sicurezza tradizionali, creano una porta secondaria attraverso cui i dati sensibili aziendali possono fluire nei modelli IA senza alcun controllo. Tra tutte le piattaforme analizzate, Atlassian si è rivelata una delle principali fonti di attività di IA integrata, riflettendo l’ampio utilizzo di funzionalità ottimizzate dall’IA all’interno dei suoi strumenti principali, come Jira e Confluence.18.000 TB di dati riversati nell’IA: un nuovo obiettivo per attacchi rapidissimi e automatizzatiNel 2025, i trasferimenti di dati aziendali verso applicazioni IA/ML hanno superato i 18.033 terabyte (TB), segnando un +93% su base annua, corrispondenti a circa 3,6 miliardi di foto digitali. Questo massiccio afflusso di dati ha trasformato strumenti come Grammarly (3.615 TB) e ChatGPT (2.021 TB) nei repository di intelligence aziendale più concentrati al mondo.La portata di questo rischio è evidenziata dai 410 milioni di violazioni delle policy di prevenzione della perdita di dati (DLP) legate solo a ChatGPT, inclusi i tentativi di condividere codici fiscali, codice sorgente e cartelle cliniche.Questi risultati dimostrano che la governance dell'IA non è più solo una questione di policy, ma è diventata una necessità operativa immediata. ThreatLabz segnala che, man mano che questi repository crescono, diventano obiettivi prioritari per lo spionaggio informatico.Modernizzare la sicurezza dell’IA con Zero TrustI firewall tradizionali e le VPN non riescono a proteggere gli ambienti IA dinamici, creando lacune di visibilità e punti ciechi nella sicurezza. Zscaler risolve questa complessità con una sicurezza nativa per l’IA, offrendo la visibilità in tempo reale e le misure di controllo necessarie per innovare in sicurezza.La Zscaler Zero Trust Exchange aiuta le aziende a restare un passo avanti alle minacce potenziate dall’IA grazie alle seguenti funzionalità:Eliminazione delle superfici di attacco: verifiche continue e accesso con privilegi minimi.Blocco delle minacce IA: ispezione di tutto il traffico, compresi i dati crittografati, per bloccare le minacce in tempo reale.Protezione dei dati ovunque: scoperta e classificazione automatica dei dati sensibili in tutti gli ambienti.Neutralizzazione degli spostamenti laterali: utilizzo della segmentazione ottimizzata dall’IA per contenere i criminali informatici.Ottimizzazione delle risposte: utilizzo dell’IA predittiva per accelerare le operazioni di sicurezza e la gestione del livello di sicurezza.Il nuovo report Zscaler: un aiuto per comprendere le nuove regole della sicurezza IAL’adozione dell’IA, in rapida accelerazione, richiede un nuovo approccio alla protezione. Per restare un passo avanti IA rischi in evoluzione, è possibile consultare e scaricare il report ThreatLabz 2026 sulla sicurezza dell'IA che fornisce un’analisi completa delle minacce e best practice operative immediatamente fruibili.Metodologia della ricercaIl report si basa sull’analisi di 989,3 miliardi di transazioni IA/ML generate da circa 9.000 aziende nel a piattaforma Zscaler Zero Trust Exchange™ tra gennaio e dicembre 2025, offrendo una visione concreta di come l’IA viene effettivamente utilizzata (e limitata) negli ambienti aziendali di tutto il mondo.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler ThreatLabz rileva un aumento del 67% dei malware Android e il 40% degli attacchi IoT contro settori critici e ambienti di lavoro ibridi]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-threatlabz-sees-67-percent-increase-in-android-malware-and-40-percent-increase-in-iot-attacks-against-critical-industries-and-hybrid-work-environments</link>
            <guid>https://www.zscaler.com/it/press/zscaler-threatlabz-sees-67-percent-increase-in-android-malware-and-40-percent-increase-in-iot-attacks-against-critical-industries-and-hybrid-work-environments</guid>
            <pubDate>Tue, 25 Nov 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Risultati principali:Le infrastrutture critiche del settore energetico hanno registrato un aumento degli attacchi del 387% rispetto all’anno precedenteL’India continua a essere il principale bersaglio degli attacchi mobile (26% dell’attività)Gli Stati Uniti restano il principale obiettivo degli attacchi IoT (54% dell’attività)Zscaler, Inc. (NASDAQ: ZS), leader nella sicurezza cloud, ha pubblicato i risultati dello Zscaler ThreatLabz 2025 Mobile, IoT, and OT Threat Report, che evidenzia come i cybercriminali continuino a sfruttare malware e a modificare costantemente le proprie tattiche. Il report ha individuato centinaia di app malevole sul Google Play Store, scaricate oltre 40 milioni di volte, progettate per colpire gli utenti alla ricerca di applicazioni per la produttività e la gestione del lavoro. Basandosi sul proprio dataset di telemetria mobile, il team ThreatLabz ha identificato nuove minacce emergenti e attività dannose in crescita, fornendo insight preziosi per aiutare le aziende a rimanere un passo avanti agli hacker in un mondo sempre più mobile-first.Centinaia di app dannose scaricate oltre 40 milioni di volteCome già osservato lo scorso anno, anche quest’anno i criminali informatici continuano a sviluppare e diffondere app malevole su marketplace affidabili e in contesti di lavoro ibrido. Il risultato è un aumento del 67% su base annua delle transazioni di malware Android, a testimonianza dei rischi persistenti legati a spyware e banking malware. I ricercatori del ThreatLabz di Zscaler hanno identificato 239 app di questo tipo sul Google Play Store, scaricate complessivamente 42 milioni di volte.Uno dei principali canali di distribuzione di questi malware è stata la categoria “Tools”, dove le app malevole erano mascherate da strumenti di produttività e gestione dei workflow. Questa tattica sfrutta la fiducia degli utenti verso applicazioni orientate alla funzionalità, in particolare in contesti di lavoro ibrido o remoto, dove i dispositivi mobili giocano un ruolo fondamentale nelle attività professionali.Il settore manifatturiero resta uno dei principali bersagli per gli attacchi mobile e IoTL’analisi dei volumi di attacco Android condotta dai ricercatori di ThreatLabz mostra che i settori manifatturiero ed energetico continuano a essere tra i bersagli preferiti dei cybercriminali, per via dei potenziali ritorni economici. In particolare, il settore energia ha registrato un incremento del 387% negli attacchi rispetto all’anno precedente, evidenziando la crescente minaccia alle infrastrutture critiche e lo sfruttamento delle vulnerabilità in questi settori essenziali.Nel panorama IoT, i settori manifatturiero e dei trasporti restano quelli più frequentemente presi di mira. Quest’anno ciascuno ha registrato il 20,2% di tutti gli attacchi malware IoT osservati, per un totale di oltre il 40% degli incidenti. Si tratta di un cambiamento rispetto al 2024, quando il manifatturiero rappresentava da solo il 36% degli attacchi, seguito dal trasporto al 14%. Ciò suggerisce che, pur rimanendo il Manifacturing un bersaglio primario, i criminali stanno diversificando le loro campagne anche verso altri settori IoT ad alta dipendenza tecnologica.I malware IoT più diffusiCirca il 40% delle transazioni bloccate è collegato alla famiglia Mirai, mentre Mozi ha superato Gafgyt come seconda famiglia di malware più attiva. Insieme, Mirai, Mozi e Gafgyt rappresentano circa il 75% di tutti i payload malevoli negli ambienti IoT.Attacchi mobile concentrati in India, Stati Uniti e Canada; gli Stati Uniti restano l’epicentro degli attacchi IoT (54%)A livello globale, le minacce mobile sono aumentate, con la maggior parte degli attacchi concentrata in tre aree principali: India (26% degli attacchi mobile), Stati Uniti (15%) e Canada (14%). L’India, in particolare, ha registrato un aumento del 38% delle minacce mobile rispetto all’anno precedente.I cinque Paesi con il maggior traffico di malware mobile sono:India – 26%Stati Uniti – 15%Canada – 14%Messico – 5%Sudafrica – 4%Il report rivela inoltre che gli Stati Uniti sono sia un hub di attività IoT (54,1%) sia bersaglio principale di attacchi malware. I cinque Paesi con il maggior traffico di malware IoT sono:Stati Uniti – 54%Hong Kong – 15%Germania – 6%India – 5%Cina – 4%“I criminali si stanno spostando verso aree in cui possono ottenere il massimo impatto. Stiamo osservando un aumento anno su anno del 67% dei malware che colpiscono i dispositivi mobile e del 387% degli attacchi IoT/OT al settore energetico, spesso legato alle infrastrutture critiche, ed è un cambiamento significativo,” ha dichiarato Deepen Desai, EVP e Chief Security Officer di Zscaler. “Un approccio Zero Trust Everywhere, combinato con un rilevamento delle minacce basato sull’intelligenza artificiale, è essenziale per ridurre la superficie d’attacco, limitare il movimento laterale e fornire alle aziende la difesa di cui hanno bisogno contro attacchi in continua evoluzione.”Ulteriori highlight e novità del 2025Un nuovo backdoor chiamato Android Void malware ha infettato 1,6 milioni di TV box basati su Android, principalmente in India e BrasileUn nuovo Remote Access Trojan (RAT), chiamato Xnotice, è stato individuato mentre prendeva di mira chi cercava lavoro nel settore oil &amp; gas, in particolare nella regione MENA (Medio Oriente e Nord Africa)L’adware ha superato la famiglia di malware Joker come principale minaccia mobile, con il 69% dei casi, mentre Joker è sceso al 23%, rispetto al 38% del 2024I criminali stanno abbandonando le frodi legate alle carte a favore dei pagamenti mobileDifendersi dalle crescenti minacce IoT, OT e MobileZscaler Zero Trust Branch offre sicurezza e operatività ottimizzata per filiali, sedi remote e reti distribuite, ideali per ambienti fortemente basati su tecnologie mobile, IoT, Cellular IoT e OT. Grazie a un’architettura Zero Trust cloud-native e potenziata dall’intelligenza artificiale, Zscaler garantisce che utenti, dispositivi e applicazioni siano costantemente protetti, con verifiche in tempo reale e rigorosa applicazione delle policy, indipendentemente dalla loro posizione rispetto al perimetro tradizionale della rete.Zscaler Cellular offre connettività sicura, scalabile ed efficiente “as a service” per dispositivi IoT e mobile che si basano su connessioni cellulari. Questa soluzione, alimentata dalla piattaforma Zscaler Zero Trust Exchange™, affronta le sfide di sicurezza derivanti dai miliardi di dispositivi IoT e terminali mobile spesso non adeguatamente protetti dai metodi di sicurezza tradizionali. Zscaler Cellular risponde a queste sfide applicando policy granulari, fornendo visibilità centralizzata e eliminando le superfici di attacco per tutto il traffico cellulare.Come scaricare una copia completa del reportIl 2025 Mobile, IoT, and OT Threat Report evidenzia l’importanza cruciale di proteggere endpoint mobile, dispositivi IoT e sistemi OT.È possibile scaricare la versione completa del report qui:https://www.zscaler.com/campaign/threatlabz-mobile-iot-ot-reportMetodologia di ricercaMobileLa metodologia di ricerca per questo report include l’analisi delle transazioni e delle minacce mobile basata sui dati raccolti dal cloud Zscaler tra giugno 2024 e maggio 2025. Il dataset comprende oltre 20 milioni di transazioni mobile legate a minacce.IoT/OTIl team ha concentrato la propria ricerca sulla comprensione delle caratteristiche e delle attività distintive dei dispositivi IoT tramite device fingerprinting (DFP) e sull’analisi del panorama delle minacce IoT.I dati di fingerprinting raccolti tra marzo e maggio 2025 hanno incluso:L’inventario completo dei device, incluso il tipo di device e il produttoreIl volume e la provenienza delle transazioni IoTI settori e le aree geografiche che contribuiscono al traffico IoTI dati sulle minacce IoT, raccolti tra giugno 2024 e maggio 2025, hanno incluso:Le famiglie di malware più attiveI settori e le aree geografiche più colpite dagli attacchi IoTI dispositivi più presi di mira&nbsp;]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler ThreatLabz rileva un aumento del 67% dei malware Android e il 40% degli attacchi IoT contro settori critici e ambienti di lavoro ibridi]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-threat-labz-sees-67-percent-increase-in-android-malware-and-40-percent-increase-in-iot-attacks-against-critical-industries-and-hybrid-work-environments</link>
            <guid>https://www.zscaler.com/it/press/zscaler-threat-labz-sees-67-percent-increase-in-android-malware-and-40-percent-increase-in-iot-attacks-against-critical-industries-and-hybrid-work-environments</guid>
            <pubDate>Tue, 25 Nov 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Risultati principali:Le infrastrutture critiche del settore energetico hanno registrato un aumento degli attacchi del 387% rispetto all’anno precedenteL’India continua a essere il principale bersaglio degli attacchi mobile (26% dell’attività)Gli Stati Uniti restano il principale obiettivo degli attacchi IoT (54% dell’attività)Zscaler, Inc. (NASDAQ: ZS), leader nella sicurezza cloud, ha pubblicato i risultati dello Zscaler ThreatLabz 2025 Mobile, IoT, and OT Threat Report, che evidenzia come i cybercriminali continuino a sfruttare malware e a modificare costantemente le proprie tattiche. Il report ha individuato centinaia di app malevole sul Google Play Store, scaricate oltre 40 milioni di volte, progettate per colpire gli utenti alla ricerca di applicazioni per la produttività e la gestione del lavoro. Basandosi sul proprio dataset di telemetria mobile, il team ThreatLabz ha identificato nuove minacce emergenti e attività dannose in crescita, fornendo insight preziosi per aiutare le aziende a rimanere un passo avanti agli hacker in un mondo sempre più mobile-first.Centinaia di app dannose scaricate oltre 40 milioni di volteCome già osservato lo scorso anno, anche quest’anno i criminali informatici continuano a sviluppare e diffondere app malevole su marketplace affidabili e in contesti di lavoro ibrido. Il risultato è un aumento del 67% su base annua delle transazioni di malware Android, a testimonianza dei rischi persistenti legati a spyware e banking malware. I ricercatori del ThreatLabz di Zscaler hanno identificato 239 app di questo tipo sul Google Play Store, scaricate complessivamente 42 milioni di volte.Uno dei principali canali di distribuzione di questi malware è stata la categoria “Tools”, dove le app malevole erano mascherate da strumenti di produttività e gestione dei workflow. Questa tattica sfrutta la fiducia degli utenti verso applicazioni orientate alla funzionalità, in particolare in contesti di lavoro ibrido o remoto, dove i dispositivi mobili giocano un ruolo fondamentale nelle attività professionali.Il settore manifatturiero resta uno dei principali bersagli per gli attacchi mobile e IoTL’analisi dei volumi di attacco Android condotta dai ricercatori di ThreatLabz mostra che i settori manifatturiero ed energetico continuano a essere tra i bersagli preferiti dei cybercriminali, per via dei potenziali ritorni economici. In particolare, il settore energia ha registrato un incremento del 387% negli attacchi rispetto all’anno precedente, evidenziando la crescente minaccia alle infrastrutture critiche e lo sfruttamento delle vulnerabilità in questi settori essenziali.Nel panorama IoT, i settori manifatturiero e dei trasporti restano quelli più frequentemente presi di mira. Quest’anno ciascuno ha registrato il 20,2% di tutti gli attacchi malware IoT osservati, per un totale di oltre il 40% degli incidenti. Si tratta di un cambiamento rispetto al 2024, quando il manifatturiero rappresentava da solo il 36% degli attacchi, seguito dal trasporto al 14%. Ciò suggerisce che, pur rimanendo il Manifacturing un bersaglio primario, i criminali stanno diversificando le loro campagne anche verso altri settori IoT ad alta dipendenza tecnologica.I malware IoT più diffusiCirca il 40% delle transazioni bloccate è collegato alla famiglia Mirai, mentre Mozi ha superato Gafgyt come seconda famiglia di malware più attiva. Insieme, Mirai, Mozi e Gafgyt rappresentano circa il 75% di tutti i payload malevoli negli ambienti IoT.Attacchi mobile concentrati in India, Stati Uniti e Canada; gli Stati Uniti restano l’epicentro degli attacchi IoT (54%)A livello globale, le minacce mobile sono aumentate, con la maggior parte degli attacchi concentrata in tre aree principali: India (26% degli attacchi mobile), Stati Uniti (15%) e Canada (14%). L’India, in particolare, ha registrato un aumento del 38% delle minacce mobile rispetto all’anno precedente.I cinque Paesi con il maggior traffico di malware mobile sono:India – 26%Stati Uniti – 15%Canada – 14%Messico – 5%Sudafrica – 4%Il report rivela inoltre che gli Stati Uniti sono sia un hub di attività IoT (54,1%) sia bersaglio principale di attacchi malware. I cinque Paesi con il maggior traffico di malware IoT sono:Stati Uniti – 54%Hong Kong – 15%Germania – 6%India – 5%Cina – 4%“I criminali si stanno spostando verso aree in cui possono ottenere il massimo impatto. Stiamo osservando un aumento anno su anno del 67% dei malware che colpiscono i dispositivi mobile e del 387% degli attacchi IoT/OT al settore energetico, spesso legato alle infrastrutture critiche, ed è un cambiamento significativo,” ha dichiarato Deepen Desai, EVP e Chief Security Officer di Zscaler. “Un approccio Zero Trust Everywhere, combinato con un rilevamento delle minacce basato sull’intelligenza artificiale, è essenziale per ridurre la superficie d’attacco, limitare il movimento laterale e fornire alle aziende la difesa di cui hanno bisogno contro attacchi in continua evoluzione.”Ulteriori highlight e novità del 2025Un nuovo backdoor chiamato Android Void malware ha infettato 1,6 milioni di TV box basati su Android, principalmente in India e BrasileUn nuovo Remote Access Trojan (RAT), chiamato Xnotice, è stato individuato mentre prendeva di mira chi cercava lavoro nel settore oil &amp; gas, in particolare nella regione MENA (Medio Oriente e Nord Africa)L’adware ha superato la famiglia di malware Joker come principale minaccia mobile, con il 69% dei casi, mentre Joker è sceso al 23%, rispetto al 38% del 2024I criminali stanno abbandonando le frodi legate alle carte a favore dei pagamenti mobileDifendersi dalle crescenti minacce IoT, OT e MobileZscaler Zero Trust Branch offre sicurezza e operatività ottimizzata per filiali, sedi remote e reti distribuite, ideali per ambienti fortemente basati su tecnologie mobile, IoT, Cellular IoT e OT. Grazie a un’architettura Zero Trust cloud-native e potenziata dall’intelligenza artificiale, Zscaler garantisce che utenti, dispositivi e applicazioni siano costantemente protetti, con verifiche in tempo reale e rigorosa applicazione delle policy, indipendentemente dalla loro posizione rispetto al perimetro tradizionale della rete.Zscaler Cellular offre connettività sicura, scalabile ed efficiente “as a service” per dispositivi IoT e mobile che si basano su connessioni cellulari. Questa soluzione, alimentata dalla piattaforma Zscaler Zero Trust Exchange™, affronta le sfide di sicurezza derivanti dai miliardi di dispositivi IoT e terminali mobile spesso non adeguatamente protetti dai metodi di sicurezza tradizionali. Zscaler Cellular risponde a queste sfide applicando policy granulari, fornendo visibilità centralizzata e eliminando le superfici di attacco per tutto il traffico cellulare.Come scaricare una copia completa del reportIl 2025 Mobile, IoT, and OT Threat Report evidenzia l’importanza cruciale di proteggere endpoint mobile, dispositivi IoT e sistemi OT.È possibile scaricare la versione completa del report qui:https://www.zscaler.com/campaign/threatlabz-mobile-iot-ot-reportMetodologia di ricercaMobileLa metodologia di ricerca per questo report include l’analisi delle transazioni e delle minacce mobile basata sui dati raccolti dal cloud Zscaler tra giugno 2024 e maggio 2025. Il dataset comprende oltre 20 milioni di transazioni mobile legate a minacce.IoT/OTIl team ha concentrato la propria ricerca sulla comprensione delle caratteristiche e delle attività distintive dei dispositivi IoT tramite device fingerprinting (DFP) e sull’analisi del panorama delle minacce IoT.I dati di fingerprinting raccolti tra marzo e maggio 2025 hanno incluso:L’inventario completo dei device, incluso il tipo di device e il produttoreIl volume e la provenienza delle transazioni IoTI settori e le aree geografiche che contribuiscono al traffico IoTI dati sulle minacce IoT, raccolti tra giugno 2024 e maggio 2025, hanno incluso:Le famiglie di malware più attiveI settori e le aree geografiche più colpite dagli attacchi IoTI dispositivi più presi di mira&nbsp;]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler protegge l’intero ciclo di vita dell’intelligenza artificiale aziendale con l’acquisizione di SPLX, innovativa società di sicurezza dell’IA]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-secures-the-entire-enterprise-ai-lifecycle-with-the-acquisition-of-splx-an-innovative-ai-security-company</link>
            <guid>https://www.zscaler.com/it/press/zscaler-secures-the-entire-enterprise-ai-lifecycle-with-the-acquisition-of-splx-an-innovative-ai-security-company</guid>
            <pubDate>Tue, 11 Nov 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), leader nella sicurezza del cloud, ha annunciato oggi di aver acquisito SPLX, azienda all’avanguardia nella sicurezza basata sull'intelligenza artificiale, estendendo la piattaforma Zscaler Zero Trust ExchangeTM con funzionalità di discovery “shift-left” delle risorse di intelligenza artificiale, red teaming automatizzato e governance, consentendo alle aziende di proteggere i propri investimenti in intelligenza artificiale lungo l’intero ciclo di vita — dallo sviluppo alla messa in produzione.“La giornata odierna segna un passo importante nel rafforzamento del ruolo di Zscaler come partner di fiducia per le aziende che vogliono adottare l’intelligenza artificiale in modo sicuro” ha dichiarato Jay Chaudhry, CEO, Presidente e Fondatore di Zscaler. “L’IA sta generando un valore enorme, ma il suo pieno potenziale può essere realizzato solo se viene messa in sicurezza. Combinando la tecnologia di SPLX con l’intelligenza di Zscaler Zero Trust Exchange e la sua protezione nativa dei dati, che classifica, governa e previene la perdita di informazioni sensibili tra prompt, modelli e output, Zscaler potrà proteggere l’intero ciclo di vita dell’IA all’interno di un’unica piattaforma. Questo rafforzerà la nostra leadership nel settore e offrirà ai clienti la sicurezza necessaria per adottare l’IA in modo affidabile”.Poiché l'intelligenza artificiale sta determinando investimenti record nelle infrastrutture, che, secondo le stime, supereranno i 250 miliardi di dollari entro la fine del 2025¹, le aziende si trovano ad affrontare una superficie d’attacco in rapida espansione e una crescente proliferazione di soluzioni di IA “shadow”. Modelli, agenti e modelli linguistici di grandi dimensioni (LLM) in continua evoluzione richiedono discovery, valutazione e correzione dei rischi continue mentre gli agenti di intelligenza artificiale e i server basati sul protocollo MCP (Model Context Protocol) necessitano di rigorose misure di sicurezza e nuove tecniche per proteggere dati e risorse di intelligenza artificiale lungo tutto il ciclo di vita.La tecnologia innovativa e la profonda esperienza di SPLX nel campo del red teaming per l’IA, della gestione delle risorse, dell’ispezione delle minacce, dell’hardening dei prompt e della governance espanderanno le attuali capacità di Zscaler, creando un nuovo livello di protezione dell’intelligenza artificiale dedicato e nativamente integrato all’interno della piattaforma Zscaler Zero Trust Exchange, che includerà:Rilevamento delle risorse di IA e valutazione dei rischi: la discovery si estende oltre le applicazioni di IA generativa pubbliche e i cloud pubblici, includendo modelli di IA, flussi di lavoro, repository di codice, RAG e server MCP sia in ambienti pubblici che privati.Red Teaming e remediation automatizzati per l’IA: dallo sviluppo alla produzione, con oltre 5.000 simulazioni di attacco specializzate e specifiche per dominio, progettate per individuare rischi e vulnerabilità e offrire soluzioni di correzione in tempo reale.Sistemi e meccanismi di sicurezza e controllo dell’operatività dell’IA e hardening dei prompt: estendono le attuali protezioni dell’IA di Zscaler che proteggono i dati sensibili e bloccano gli attacchi dannosi tra applicazioni di IA e LLM, nonché i flussi di lavoro agentici, per includere una visibilità approfondita negli ambienti di sviluppo e automatizzando la creazione di protezione per gli asset di IA più a rischio.Governance e conformità dell'IA: mitigazione del rischio e supporto delle aziende per passare dalla difesa reattiva alla protezione proattiva per i loro preziosi investimenti nell'IA e rispettare i framework di governance.“Zscaler e SPLX condividono la stessa visione: affrontare la nuova, vasta superficie di attacco creata dalla rapida espansione degli investimenti massicci nell’infrastruttura di intelligenza artificiale,” ha dichiarato Kristian Kamber, CEO e cofondatore di SPLX. “Unendo le forze, porteremo la nostra innovazione su una delle piattaforme di sicurezza più affidabili al mondo, proteggendo l’innovazione basata sull’IA con la stessa rapidità con cui le aziende la stanno adottando.”¹ Fonte: Goldman Sachs, “Technology in 2025: The Cycle Rolls On”, 2 febbraio 2025]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler annuncia le ultime innovazioni per il monitoraggio, la diagnostica e la risoluzione avanzata end-to-end]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-announces-latest-innovations-for-advanced-end-to-end-monitoring-diagnostics-and-remediation</link>
            <guid>https://www.zscaler.com/it/press/zscaler-announces-latest-innovations-for-advanced-end-to-end-monitoring-diagnostics-and-remediation</guid>
            <pubDate>Fri, 31 Oct 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZSZscaler, Inc. (NASDAQ: ZS), leader nella sicurezza cloud, ha annunciato oggi nuove innovazioni per Zscaler Digital Experience™ (ZDX™), progettate per aiutare le aziende a monitorare e risolvere più rapidamente i problemi di prestazioni. Le novità offrono insight in tempo reale su Internet e sugli endpoint, riducendo del 98% i tempi di rilevamento delle anomalie e consentendo di risolverle in pochi minuti, con l’obiettivo di migliorare i Service Level Agreement (SLA) e minimizzare i tempi di inattività. Questi miglioramenti garantiscono una visibilità completa che favorisce un’esperienza Zero Trust fluida e assicura la massima produttività agli utenti, ovunque si trovino.Risolvere i problemi degli utenti è complesso: isolare se la causa sia nel dispositivo, nella rete o nell’applicazione è spesso una sfida. Team operativi separati e strumenti legacy ostacolano fortemente l’identificazione rapida della causa principale. Gli esperti del settore stimano che ciò comporti perdite annuali fino a 400 miliardi di dollari dovute ai tempi di inattività digitale.ZDX colma questo divario unificando la telemetria di dispositivi, reti e applicazioni per individuare rapidamente la causa dei problemi, ridurre i tempi di rilevamento e risoluzione e mantenere gli utenti produttivi — il tutto seguendo l’approccio Zero Trust.Le nuove innovazioni di ZDX:Network Intelligence: identifica i colli di bottiglia degli ISP, consentendo alle aziende di sfruttare Zscaler Internet Access™ (ZIA™) per reindirizzare il traffico verso un altro data center della piattaforma Zscaler Zero Trust Exchange™, garantendo connessioni veloci e riducendo al minimo le interruzioni che incidono sulla produttività degli utenti. Aggirando rapidamente i disservizi degli Internet Service Provider (ISP), le aziende possono migliorare significativamente la produttività degli utenti finali e ridurre i tempi di risoluzione dei problemi da giorni a minuti.Zscaler Managed Monitoring: monitora 24/7 le applicazioni SaaS critiche e le app web personalizzate, con analisi multi-path da sedi globali, consentendo ai team di rete di individuare preventivamente eventuali problemi, garantire il rispetto degli SLA da parte dei fornitori di applicazioni e ridurre le interruzioni che impattano sulla produttività.Questo approccio permette alle aziende di far valere la responsabilità degli ISP, ottenere eventuali compensazioni e negoziare condizioni contrattuali più favorevoli.Device Health Score e System Events: offrono una visibilità completa sullo stato di salute e sulle prestazioni dei dispositivi a livello aziendale, aiutando le aziende a individuare e risolvere in modo proattivo problemi hardware e software diffusi che interessano più utenti, anziché affrontare solo i singoli casi isolati. Queste nuove funzionalità consentono agli amministratori di monitorare lo stato dei dispositivi e ottimizzarne l’utilizzo, prolungandone il ciclo di vita, riducendo i costi di aggiornamento dell’hardware e limitando le interruzioni per gli utenti finali.“Le interruzioni degli ISP, come i recenti tagli ai cavi nel Mar Rosso, causano gravi disservizi sia per le aziende che per gli utenti finali,” ha dichiarato Dhawal Sharma, EVP of Products di Zscaler. “Queste innovazioni offrono alle aziende visibilità e controllo end-to-end permettendo di mantenere alta la produttività degli utenti, risolvere i problemi in pochi minuti invece che in giorni e garantire esperienze applicative affidabili in tutto il mondo — il tutto riducendo i costi grazie al prolungamento del ciclo di vita dei dispositivi e alla maggiore responsabilizzazione dei provider di servizi.”Il mercato è passato da soluzioni puntuali e frammentate a piattaforme unificate di sicurezza e networking, progettate per rispondere alle esigenze di un mondo sempre più dinamico, distribuito e basato sull’intelligenza artificiale», ha dichiarato Zeus Kerravala, Principal Analyst di ZK Research. «Zscaler è ben posizionata in questa fase di transizione per soddisfare tali esigenze, sfruttando il proprio cloud multi-tenant distribuito a livello globale per consolidare le funzioni e offrire una visibilità end-to-end. Applicando l’intelligenza artificiale alla sua vasta telemetria, le nuove innovazioni di ZDX di Zscaler accelerano ulteriormente la risoluzione dei problemi e migliorano l’esperienza utente — risultati che gli strumenti isolati non possono ottenere.Per approfondire le ultime innovazioni di ZDX, consulta il blog dedicato.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Ransomware in forte aumento: i tentativi crescono del 146% con tattiche di estorsione sempre più aggressive]]></title>
            <link>https://www.zscaler.com/it/press/ransomware-on-the-rise-attempts-increase-146-percent-with-ever-aggressive-extortion-tactics</link>
            <guid>https://www.zscaler.com/it/press/ransomware-on-the-rise-attempts-increase-146-percent-with-ever-aggressive-extortion-tactics</guid>
            <pubDate>Thu, 04 Sep 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Risultati principali:Gli attacchi ransomware bloccati dal cloud Zscaler sono aumentati del 146%, il picco più forte osservato negli ultimi tre anni.I casi pubblici di estorsione sono aumentati del 70% sulla base dell'analisi dei siti di data leak.I volumi di esfiltrazione dei dati sono aumentati del 92%.I settori manifatturiero, tecnologico e sanitario sono quelli più presi di mira mentre il settore Oil &amp; Gas ha registrato un aumento degli attacchi del 935%Zscaler, Inc. (NASDAQ: ZS), leader nella sicurezza del cloud, ha pubblicato oggi il suo report annuale sul ransomware Zscaler ThreatLabz 2025. Il report esamina le ultime tendenze che plasmano il panorama delle minacce ransomware, rivelando come gli attacchi si stiano adattando e intensificando. Evidenziando i settori e le regioni più colpiti, profila le famiglie ransomware più attive, analizza l’evoluzione delle metodologie di attacco e fornisce raccomandazioni per aiutare le aziende a rafforzare le loro difese. I risultati di ThreatLabz sottolineano l'importanza fondamentale per le aziende di adottare una strategia completa di Zero Trust Everywhere. Questo approccio è essenziale per impedire al ransomware e ad altre minacce dannose di spostarsi lateralmente e violare dati, applicazioni e informazioni sensibili degli utenti."Le tattiche ransomware continuano ad evolversi, con il crescente spostamento verso l'estorsione rispetto alla crittografia come chiaro esempio", ha dichiarato Deeper Desai, EVP Cybersecurity di Zscaler. "L’IA generativa sta diventando sempre più parte integrante del repertorio dei gruppi ransomware, consentendo attacchi più mirati ed efficienti. Con l'avanzare delle minacce, le misure di sicurezza devono tenere il passo. La piattaforma Zero Trust Exchange™ di Zscaler consente alle aziende di ridurre la superficie di attacco, identificare e bloccare le minacce di violazione iniziali, prevenire gli spostamenti laterali e fermare l'esfiltrazione dei dati per bloccare gli eventi di estorsione ancor prima che si verifichino".La domanda di dati alimenta la crescita costante degli attacchiGli attacchi ransomware si stanno intensificando a un ritmo allarmante, con tentativi di attacco bloccati nel cloud Zscaler in aumento del 146% rispetto all'anno precedente. Questa escalation riflette un cambiamento strategico: i gruppi ransomware danno sempre più priorità all'estorsione rispetto alla crittografia. Di conseguenza, il report riporta un aumento del 92% del volume totale di dati esfiltrati dai 10 principali gruppi ransomware nell'ultimo anno, passando da 123 TB a 238 TB. L'enfasi sul furto di dati - e sulla minaccia della loro divulgazione - consente ai criminali di esercitare una maggiore pressione sulle vittime, amplificando l'impatto del ransomware sulle aziende a livello globale.Settori sotto assedioI criminali informatici continuano a concentrarsi sugli ambienti ad alto rischio dei settori manifatturiero (1.063 attacchi), tecnologico (922) e sanitario (672), rendendoli i più frequentemente colpiti dai ransomware nell'ultimo anno. Questi settori sono particolarmente vulnerabili a causa del potenziale di interruzione operativa, della sensibilità dei dati rubati e dei rischi associati di dann alla reputazione e conseguenze normative.Il settore Oil &amp; Gas ha registrato un aumento sbalorditivo degli attacchi ransomware, con un'impennata di oltre il 900% annuale. Questa impennata è probabilmente il risultato di una maggiore automazione dei sistemi che controllano le infrastrutture critiche, tra cui piattaforme di perforazione e oleodotti, espandendo la superficie di attacco del settore, insieme a pratiche di sicurezza obsolete.Gli Stati Uniti sono il bersaglio di metà di tutti gli attacchi ransomwareI dati dei siti di leak evidenziano una netta disparità geografica, con le vittime negli Stati Uniti che rappresentano il 50% degli attacchi ransomware, superando significativamente il Canada (5%) e il Regno Unito (4%). Gli attacchi ransomware negli Stati Uniti sono più che raddoppiati, arrivando a quota 3.671, superando il numero totale combinato di attacchi segnalati in tutti gli altri paesi nei primi 15 paesi più colpiti. Questa concentrazione dimostra come i criminali continuino strategicamente a prendere di mira le economie ad alto valore concentrate sul digitale.I gruppi ransomware guidano l’aumentoDiversi gruppi molto attivi hanno continuato a dominare l'ecosistema ransomware, con RansomHub in testa, che ha rivendicato il maggior numero di vittime nominate pubblicamente (833). Akira e Clop sono entrambi saliti nella classifica degli attacchi ransomware dallo scorso anno. Akira, associato a 520 vittime, ha costantemente ampliato la sua portata attraverso numerosi affiliati e broker di accesso iniziale. Clop, noto per il suo focus sugli attacchi alla supply chain, segue a ruota con 488 vittime, impiegando una strategia efficace per sfruttare le vulnerabilità nei software di terze parti di uso comune.Zscaler ThreatLabz ha identificato 34 nuove famiglie di ransomware attive nell'ultimo anno, portando il numero totale tracciato a 425 dall'inizio della ricerca, e ha un repository GitHub pubblico che ora ospita 1.018 note di ransomware (73 aggiunte nell'ultimo anno).Come Zscaler blocca il ransomware con Zero Trust e IAIl ransomware prospera in ambienti con sicurezza frammentata, visibilità limitata, fiducia implicita e architetture legacy obsolete che amplificano il rischio anziché ridurlo. Zscaler Zero Trust Exchange mitiga questi rischi sostituendo i modelli tradizionali incentrati sulla rete con un'architettura zero trust cloud native e basata sull'intelligenza artificiale e blocca il ransomware in ogni fase del ciclo di vita dell'attacco:Riducendo al minimo la superficie di attaccoPrevenendo la violazione inizialeEliminando i movimenti lateraliBloccando l’esfiltrazione dei datiUlteriori protezioni ransomware basate sull'intelligenza artificiale di Zscaler includono:Previsione delle violazioniRilevamento di phishing e C2Sandboxing in lineaBrowser Zero TrustSegmentazionePolicy dinamiche basate sul rischioIndividuazione e classificazione dei datiControlli di prevenzione della perdita dei dati (Data Loss Prevention, DLP)Il report completoPer scoprire in che modo Zscaler ThreatLabz svolge un ruolo attivo nella protezione delle aziende di tutto il mondo, qui è possibile scaricare il report completo sul ransomware ThreatLabz 2025.Metodologia di ricercaLa metodologia di ricerca per questo report è un processo completo che utilizza più fonti di dati per identificare e monitorare le tendenze del ransomware. Il team di ThreatLabz ha raccolto dati tra aprile 2024 e aprile 2025 da fonti tra cui il cloud di sicurezza globale Zscaler e la propria analisi di campioni di ransomware e dati sugli attacchi.Informazioni su ThreatLabzThreatLabz è la divisione di ricerca sulla sicurezza di Zscaler. Questo team di livello mondiale è responsabile della ricerca di nuove minacce e di garantire che le migliaia di organizzazioni che utilizzano la piattaforma globale Zscaler siano sempre protette. Oltre alla ricerca sul malware e all'analisi comportamentale, i membri del team sono coinvolti nella ricerca e nello sviluppo di nuovi prototipi di moduli per la protezione avanzata dalle minacce sulla piattaforma Zscaler e conducono regolarmente audit di sicurezza interni per garantire che i prodotti e l'infrastruttura di Zscaler soddisfino gli standard di conformità alla sicurezza. ThreatLabz pubblica regolarmente analisi approfondite delle minacce nuove ed emergenti sul suo portale, research.zscaler.com.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[La resilienza dell’IT è minacciata dalla scarsa attenzione al benessere dei team]]></title>
            <link>https://www.zscaler.com/it/press/it-resilience-is-threatened-by-a-lack-of-attention-to-team-well-being</link>
            <guid>https://www.zscaler.com/it/press/it-resilience-is-threatened-by-a-lack-of-attention-to-team-well-being</guid>
            <pubDate>Thu, 31 Jul 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, leader nella sicurezza cloud, ha pubblicato oggi i risultati di una nuova ricerca che evidenzia come, di fronte al crescente numero di incidenti informatici, le aziende tendano a privilegiare la resilienza tecnologica e operativa, trascurando quella personale dei team IT e della sicurezza. Questa mancanza di attenzione comporta rischi significativi per le operazioni aziendali - costosi tempi di inattività e una ridotta continuità operativa - in un contesto in cui la resilienza è più fondamentale che mai.La ricerca, intitolata “The Missing Link: Why Investing in the Resilience of Your People is Imperative for Business Continuity” sottolinea l’impatto umano derivante dalla crescente pressione causata dagli attacchi informatici e dalle dinamiche lavorative. Molti professionisti IT dichiarano di sentirsi impreparati e poco supportati dalle proprie aziende. Quasi la metà degli intervistati (47%) si definisce solo “moderatamente resiliente” o peggio, mentre il 50% ritiene che la propria azienda non sia consapevole delle pressioni quotidiane causate da gravi incidenti di sicurezza o eventi IT critici. Un dato ancora più allarmante: il 51% non crede che il proprio datore di lavoro si interessi realmente alla resilienza personale dei dipendenti, suggerendo che questa mancanza di consapevolezza possa in realtà essere intenzionale.“In Zscaler, riteniamo che le migliori strategie di resilienza informatica si basino su tre elementi chiave: processi, tecnologia e persone”, ha dichiarato James Tucker, Head of CISOs in Residence di Zscaler EMEA. “Tuttavia, sebbene le aziende comprendano bene come tecnologia e processi operativi influenzino le strategie di continuità, l’ultimo elemento chiave viene spesso trascurato. Troppa attenzione è infatti rivolta alla tecnologia nella pianificazione della continuità, al punto da ignorare il fattore umano, quasi fosse opzionale”.Il 43% dei professionisti IT che afferma che la propria azienda non riconosce il legame tra resilienza personale e resilienza aziendale complessiva, perciò non sorprende che si dedichi poca attenzione al monitoraggio della resilienza individuale. Secondo gli intervistati, solo il 37% delle aziende misura esplicitamente la resilienza dei singoli attraverso sondaggi rivolti ai propri collaboratori, e meno di un terzo (29%) la monitora in generale.James Tucker ha aggiunto: “Le aziende non hanno soltanto bisogno di soluzioni di sicurezza cloud affidabili, come la piattaforma Zero Trust Exchange, ma devono anche considerare la resilienza dei professionisti incaricati di attuare le strategie di resilienza aziendale. In un contesto segnato da minacce informatiche costanti, interruzioni operative ricorrenti e dalla pressione continua della trasformazione digitale, la resilienza personale può rappresentare l’elemento determinante tra il successo e il fallimento di una strategia di resilienza”.Zscaler si propone di supportare le aziende nello sviluppo del proprio Fattore di resilienza: la capacità di resistere alle avversità, adattarsi al cambiamento e crescere in un contesto di incertezza. La ricerca fornisce una roadmap completa per tutte le aziende che intendono coltivare la resilienza non solo come esigenza tecnica, ma anche come competenza di leadership e leva culturale. Include inoltre strumenti pratici pensati per guidare i responsabili delle decisioni nel primo passo del percorso, tra cui un quiz interattivo - Resilience Superpower Quiz - progettato per scoprire la “personalità resiliente” e il relativo “superpotere” dei partecipanti.La versione completa della ricerca è disponibile al seguente link:&nbsp; ‘The Missing Link: Why Investing in the Resilience of Your People is Imperative for Business Continuity’.Metodologia:Zscaler, in collaborazione con il partner di ricerca INFUSE, ha coinvolto professionisti IT e della sicurezza in tutta l’area EMEA tra febbraio e aprile 2025. In totale, 206 intervistati qualificati hanno completato il sondaggio.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler estende la piattaforma Zero Trust per abilitare le comunicazioni cellulari per dispositivi IoT/OT con una semplice scheda SIM, senza VPN né software]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-extends-zero-trust-platform-to-enable-cellular-communications-for-iot-ot-devices-with-a-simple-sim-card-no-vpns-or-software</link>
            <guid>https://www.zscaler.com/it/press/zscaler-extends-zero-trust-platform-to-enable-cellular-communications-for-iot-ot-devices-with-a-simple-sim-card-no-vpns-or-software</guid>
            <pubDate>Tue, 08 Jul 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ:ZS), leader nella sicurezza cloud, annuncia oggi l’estensione della piattaforma Zscaler Zero Trust Exchange™, potenziata dall’Intelligenza Artificiale, con il lancio di Zscaler Cellular. Questa innovativa soluzione, semplice da installare, abilita comunicazioni Zero Trust per dispositivi IoT e OT utilizzando esclusivamente una scheda SIM cellulare, ed elimina la necessità di software aggiuntivi o di inefficienti connessioni VPN. Zscaler Cellular garantisce una connettività resiliente consentendo ai dispositivi IoT/OT di connettersi automaticamente a qualsiasi rete cellulare a livello globale, eliminando la superficie d’attacco grazie all’isolamento di ciascun dispositivo su in un segmento di rete privato, con tutte le connessioni indirizzate in modo sicuro attraverso la piattaforma Zscaler.“Zscaler ha aperto la strada all’architettura Zero Trust: prima con l’introduzione dello Zero Trust per gli utenti, poi con Zero Trust per il cloud, e successivamente con Zero Trust per le filiali”, ha dichiarato Nathan Howe, Group VP of Emerging Technologies di Zscaler. “Con l’introduzione di Zscaler Cellular, abbiamo esteso la potenza della piattaforma Zero Trust Exchange anche ai dispositivi IoT e OT, grazie a una scheda SIM facile da installare che si connette in modo sicuro a qualsiasi rete cellulare. Questa soluzione innovativa offre ai clienti una connettività resiliente, isola ogni dispositivo eliminando la superficie d’attacco e garantisce che tutte le connessioni in entrata e in uscita siano protette tramite la piattaforma Zero Trust Exchange”.Poiché le aziende implementano rapidamente i dispositivi IoT/OT in ambienti eterogenei, i modelli di sicurezza tradizionali basati su firewall e VPN non sono più in grado di soddisfare le esigenze delle aziende moderne, dinamiche e distribuite, lasciando tali dispositivi esposti alle minacce informatiche. Gli approcci legacy si basano su infrastrutture costose e difficilmente scalabili, mentre le reti cellulari, da sole, non sono progettate per applicare i principi dello Zero Trust, generando aree d’ombra nella sicurezza e ampliando la superficie d’attacco.“Zscaler Cellular ha risolto una sfida di lunga data: come proteggere in modo efficace i dispositivi IoT e mobili che utilizziamo presso le sedi di clienti e partner”, ha dichiarato Brian Shelby, Director of IT Infrastructure and Cybersecurity di Maverick Transportation. “Abbiamo la necessità di far funzionare tablet, dispositivi di rilevamento del tempo e altro ancora in luoghi in cui non abbiamo alcun controllo sulle opzioni di rete disponibili o sull’ambiente operativo, e senza dover installare agent software o ricorrere a VPN per l’accesso remoto. La soluzione ci ha permesso di implementare un’autenticazione vincolata al dispositivo tramite Zscaler. Questo è diventato il nostro caso pilota e, dopo aver dotato le postazioni di Zscaler Cellular, siamo riusciti ad applicare le nostre policy Zero Trust attraverso Zscaler Cellular Edge. L’esperienza dei dipendenti è migliorata, la nostra attività continua a essere protetta e non abbiamo più bisogno né di un agent software né di una VPN sul dispositivo”.Collaborazione con le Telco per creare una base solida per la sicurezza Zero Trust su larga scalaZscaler collabora con i principali operatori di telecomunicazioni per offrire avanzate soluzioni di sicurezza Zero Trust ai dispositivi connessi tramite rete cellulare. Sfruttando la piattaforma Zscaler Zero Trust Exchange insieme all’infrastruttura di telecomunicazioni, Zscaler Cellular garantisce una connettività sicura, scalabile e senza interruzioni per dispositivi IoT e OT. Attraverso soluzioni come Zscaler Cellular e Zscaler Cellular Edge, e in collaborazione con i maggiori mobile provider, le aziende possono avvalersi di servizi di sicurezza gestiti che rispondono alle sfide specifiche della protezione di ambienti distribuiti e connessi via rete cellulare. Queste partnership permettono alle aziende di estendere i principi Zero Trust su reti cellulari globali, riducendo i rischi e abilitando una trasformazione digitale sicura e su larga scala.“Zscaler Cellular rappresenta un importante passo avanti nella sicurezza di IoT e dispositivi mobili”, ha dichiarato Zeus Kerravala, fondatore e principal analyst di ZK Research. “Sfruttando i principi dello Zero Trust applicati alle reti cellulari, Zscaler contribuisce a eliminare le lacune di visibilità e controllo che da anni affliggono le aziende. È la prima soluzione capace di portare una sicurezza su scala cloud ad ogni dispositivo connesso, con la semplicità di attivare una scheda SIM”.DisponibilitàZscaler Cellular sarà disponibile a livello globale a partire da agosto 2025. La soluzione è già in uso presso importanti realtà come Sandvik e Maverick Transportation; ulteriori clienti verranno annunciati prossimamente.Sull’argomento è disponibile il seguente articolo sul blog: Maverick Transportation Puts Zero Trust Cellular in High Gear&nbsp;]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler lancia nuove soluzioni per rafforzare e estendere il modello Zero Trust Everywhere]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-launches-new-solutions-to-strengthen-and-extend-the-zero-trust-everywhere-model</link>
            <guid>https://www.zscaler.com/it/press/zscaler-launches-new-solutions-to-strengthen-and-extend-the-zero-trust-everywhere-model</guid>
            <pubDate>Mon, 16 Jun 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), leader nella sicurezza cloud, ha annunciato oggi una nuova suite di soluzioni che consente ai clienti di adottare rapidamente il modello Zero Trust Everywhere. Queste innovazioni ampliano l’applicazione del vero approccio Zero Trust e permettono alle aziende di modernizzarsi e scalare in modo sicuro, grazie a una segmentazione end-to-end tra le filiali e al loro interno, migliorando al contempo la sicurezza negli ambienti multi-cloud.Le aziende sono sempre più distribuite, adottano rapidamente architetture IoT, OT e multi-cloud e si trovano a dover gestire una crescente complessità digitale. Zscaler ha introdotto aggiornamenti innovativi alla piattaforma Zscaler Zero Trust Exchange™, offrendo alle aziende la possibilità di estendere il modello Zero Trust Everywhere a utenti, applicazioni, dispositivi, cloud e sedi periferiche. Questi miglioramenti rendono invisibili le filiali e i cloud delle aziende ai criminali informatici, impedendo a minacce come ransomware di spostarsi lateralmente all’interno della rete aziendale.Grazie alle sue funzionalità ampliate per rafforzare il modello Zero Trust Everywhere, Zscaler innalza ulteriormente il livello di sicurezza informatica, semplifica l’infrastruttura di rete e sicurezza e rende più semplice per le aziende scalare in modo sicuro in un panorama di minacce in rapida evoluzione.Le seguenti soluzioni Zero Trust — presentate in occasione dell’evento Zenith Live 2025, sono disponibili oppure sono accessibili per casi d’uso selezionati per i clienti Zscaler.Unified Appliance for&nbsp;Zero Trust Branch: Zero Trust Branch di Zscaler ridefinisce la sicurezza e il networking aziendale grazie a un'appliance unificata che protegge le comunicazioni tra filiali, campus e stabilimenti, segmentando al loro interno i dispositivi OT e IoT — inclusi quelli legacy — senza alcuna interruzione di servizio. La soluzione include, inoltre, i nuovi jumpbox usa e getta, che consentono a terze parti esterne un accesso sicuro e per un tempo limitato ai sistemi critici. Eliminando la necessità di firewall, soluzioni NAC legacy, configurazioni VLAN complesse e VDI per l’accesso da remoto, le aziende possono bloccare i movimenti laterali delle minacce con un’efficacia senza precedenti. Questo approccio non solo migliora la sicurezza, ma riduce in modo significativo la complessità e i costi, consentendo alle aziende di modernizzarsi e scalare più rapidamente, senza compromessi. Unified Appliance for Zero Trust Branch è già disponibile.Zero Trust Gateway&nbsp;per i workload in cloud: questo servizio cloud-native su AWS consente alle aziende di proteggere le comunicazioni tra workload e internet, così come il traffico est-ovest tra workload e ambienti VPC/VNET, in meno di 10 minuti, senza dover distribuire agent o macchine virtuali, grazie a un’offerta gestita da Zscaler. Questa soluzione rafforza la sicurezza negli ambienti ibridi e multi-cloud, permettendo alle aziende di ridurre la superficie di attacco associata ai firewall, eliminare la complessità e proteggere le comunicazioni tra workload. Zero Trust Gatewayè già disponibile.Zscaler Microsegmentation&nbsp;per i workload in cloud: Zscaler estende ulteriormente la segmentazione basata sull’IA ai workload in cloud grazie al nuovo servizio di microsegmentazione basato su host, che consente di applicare policy di segmentazione dettagliate a livello di host e processo. Il tutto sfruttando il motore di segmentazione intelligente di Zscaler, pensato per i workload ospitati su cloud pubblici come AWS e Azure, così come per quelli on premise, inclusi quelli eseguiti su infrastrutture bare metal. L’agent Zscaler Workload fornisce metriche dettagliate a livello di processo e workload, flussi di traffico e contesto del dispositivo, offrendo così una protezione efficace delle risorse più critiche contro le minacce laterali e i tentativi di violazione. Zscaler Microsegmentation è già disponibile.Zero Trust Exchange for B2B: l’introduzione di questa soluzione rivoluziona la collaborazione sicura, offrendo una piattaforma all’avanguardia per la condivisione di applicazioni tra aziende partner, eliminando la necessità di tecnologie obsolete come circuiti MPLS o VPN che comportano complessità e rischi di condivisione eccessiva. Questa soluzione accelera la creazione di connessioni fluide e sicure tra le aziende, consentendo alle aziende di gestire fusioni, acquisizioni e partnership in modo più rapido ed efficiente, proteggendo al contempo i dati sensibili. Zero Trust Exchange for B2B è disponibile per casi d’uso selezionati, con funzionalità estese disponibili a breve.“Le più recenti innovazioni di Zscaler per la piattaforma Zero Trust Exchange estendono veramente il modello Zero Trust Everywhere oltre gli utenti e ridefiniscono la sicurezza e il networking aziendale, unificando in modo trasparente le operazioni, rafforzando le difese contro le minacce e abilitando una connettività sicura tra utenti, dispositivi, applicazioni, filiali e cloud, garantendo una migliore visibilità ed esperienza, indipendentemente da quanto sia complesso o distribuito l'ambiente”, ha dichiarato Dhawal Sharma, EVP Product Strategy di Zscaler che ha poi concluso: “Con questo approccio esteso al modello Zero Trust Everywhere, le aziende possono accelerare la modernizzazione della sicurezza, mitigare i rischi e proteggere i dati ovunque si svolgano le attività aziendali”.&nbsp;]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler presenta innovazioni all&#039;avanguardia nell&#039;intelligenza artificiale per bloccare gli attacchi, proteggere i dati sensibili e consentire alle aziende di adottare l&#039;intelligenza artificiale in modo sicuro]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-introduces-groundbreaking-ai-innovations-to-block-attacks-protect-sensitive-data-and-enable-enterprises-to-confidently-adopt-ai</link>
            <guid>https://www.zscaler.com/it/press/zscaler-introduces-groundbreaking-ai-innovations-to-block-attacks-protect-sensitive-data-and-enable-enterprises-to-confidently-adopt-ai</guid>
            <pubDate>Wed, 11 Jun 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), leader nella sicurezza cloud, ha annunciato oggi nuove funzionalità avanzate di sicurezza basate sull’intelligenza artificiale (IA), insieme a soluzioni innovative potenziate dall’IA, progettate per rafforzare la protezione dei dati e prevenire gli attacchi informatici. Questi sviluppi affrontano sfide fondamentali per le aziende che adottano l’intelligenza artificiale, tra cui la tutela delle informazioni proprietarie e il rispetto degli obblighi normativi.Nel processo di adattamento all’era dell’intelligenza artificiale, Zscaler supporta le aziende nell’adozione sicura e su larga scala delle tecnologie di IA più avanzate. La piattaforma Zscaler garantisce una connessione sicura tra utenti, dispositivi e dati in ambienti distribuiti, grazie al più esteso cloud di sicurezza al mondo, capace di elaborare oltre 500.000 miliardi di segnali di sicurezza ogni giorno. Questa impareggiabile telemetria, basata su traffico reale, alimenta i motori di intelligenza artificiale di Zscaler, assicurando un rilevamento delle minacce altamente preciso e una protezione automatizzata estremamente efficace.Le ultime soluzioni incentrate sull'IA di Zscaler affrontano le complessità associate all'implementazione di strumenti avanzati di intelligenza artificiale in ambienti distribuiti di grandi dimensioni. Le nuove funzionalità favoriscono la precisione, automatizzano la neutralizzazione delle minacce e favoriscono una collaborazione senza attriti sfruttando la potenza dell'intelligenza artificiale per unificare utenti, applicazioni, dispositivi, cloud e filiali.Le seguenti soluzioni, presentate durante l’evento Zenith Live 2025, permettono ai clienti di Zscaler di accelerare l'innovazione sicura basata sull'IA:Classificazione della sicurezza dei dati basata sull'IA: la più recente classificazione della sicurezza dei dati basata sull'IA di Zscaler utilizza deduzioni simili a quelle umane per identificare i contenuti sensibili, e ora include più di 200 categorie, consentendo classificazioni avanzate che rilevano dati sensibili nuovi e inaspettati oltre al tradizionale rilevamento delle firme basato su regex. Di conseguenza, le aziende possono ottenere una valutazione molto dettagliata del livello di sicurezza dei dati in meno tempo.Protezioni migliorate per l’IA generativa con visibilità estesa dei prompt: Zscaler offre maggiore visibilità e controllo sulle applicazioni di IA generativa, incluso Microsoft CoPilot, abilitando la classificazione e l'ispezione avanzate dei prompt. Le aziende possono bloccare i prompt che violano le policy e sfruttare le funzionalità Data Loss Prevention (DLP) esistenti per salvaguardare i dati sensibili e garantire la conformità nei flussi di lavoro basati sull'intelligenza artificiale.Segmentazione basata sull'IA: i miglioramenti includono il primo motore di automazione della segmentazione utente – applicazione basato su IA appositamente progettato per semplificare la gestione delle applicazioni, il loro raggruppamento e i processi di segmentazione con basati sull’identità utente. Questa funzionalità accelera in modo significativo i processi di segmentazione permettendo di migliorare rapidamente il livello di sicurezza di un'azienda.Zscaler Digital Experience (ZDX) Network Intelligence: gli operatori di rete, grazie all’IA, sono ora in grado di confrontare e visualizzare istantaneamente le prestazioni di Internet e degli Internet Service Provider (ISP) regionali, correlando eventuali malfunzioni degli ISP intermedi con l'analisi multi-path del flusso di traffico per ottimizzare le connessioni verso le applicazioni e i data center Zscaler, garantendo una maggiore affidabilità e prestazioni migliori. Inoltre, i team di gestione della rete possono anche rilevare, isolare e analizzare in modo proattivo le tendenze relative a eventuali problemi critici degli ISP che impattano sull’esperienza utente, consentendo interventi di routing più rapidi e risparmi sui costi grazie a migliori accordi con gli ISP.&nbsp;"Zscaler sta ridefinendo i confini della sicurezza aziendale grazie a innovazioni basate sull’intelligenza artificiale, in grado di affrontare le complesse sfide dell’attuale era digitale", ha dichiarato Adam Geller, Chief Product Officer di Zscaler. "Con funzionalità all’avanguardia nel settore, come il rilevamento delle minacce tramite IA e la segmentazione automatizzata, supportiamo le aziende nell’adozione e nella scalabilità dell’intelligenza artificiale in modo responsabile e sicuro. Questi progressi non solo contrastano le minacce emergenti, ma favoriscono anche la collaborazione e l’efficienza operativa, permettendo alle aziende di sfruttare appieno il potenziale trasformativo dell’IA con fiducia e precisione".]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler ThreatLabz rivela un&#039;impennata di attacchi informatici guidati dall&#039;IA che prendono di mira le operazioni aziendali critiche]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-threat-labz-reveals-surge-in-ai-driven-cyberattacks-targeting-critical-business-operations</link>
            <guid>https://www.zscaler.com/it/press/zscaler-threat-labz-reveals-surge-in-ai-driven-cyberattacks-targeting-critical-business-operations</guid>
            <pubDate>Thu, 08 May 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Risultati principali:Il phishing globale è diminuito del 20%, ma i criminali informatici stanno colpendo più in profondità e in modo più focalizzato, prendendo di mira i team IT, risorse umane, finanza e gli uffici del personale con campagne ad alto impatto.Telegram, Steam e Facebook sono le principali piattaforme per il phishing, utilizzate sia per il furto d’identità che per la distribuzione di malware.Le truffe legate a supporto tecnico e offerte di lavoro sono in aumento, con oltre 159 milioni di eventi rilevati nel 2024, prendendo di mira gli utenti sulle piattaforme social.Zscaler, Inc. (NASDAQ: ZS), leader nella sicurezza del cloud, ha pubblicato oggi il suo report 2025 Zscaler ThreatLabz sul Phishing, analizzando oltre due miliardi di tentativi di phishing bloccati tra gennaio e dicembre 2024 rilevati da Zscaler Zero Trust Exchange™, la più grande piattaforma di sicurezza cloud al mondo. Il report annuale illustra come i criminali informatici utilizzino l'intelligenza artificiale generativa per lanciare attacchi chirurgici mirati contro funzioni aziendali ad alto impatto e perché una strategia di difesa basata su un’architettura Zero Trust potenziata dall’IA sia fondamentale. Il report evidenzia un passaggio dalle campagne di phishing di massa a operazioni mirate alimentate dall’IA, progettate per aggirare le difese e sfruttare i comportamenti umani. Include anche consigli pratici per aiutare le aziende a proteggersi in un panorama delle minacce in continua evoluzione.“Lo scenario del phishing è cambiato. Gli hacker usano l’intelligenza artificiale generativa per creare esche quasi perfette e ingannare anche le difese basate sull’intelligenza artificiale,” ha dichiarato Deepen Desai, CSO e Head of Security Research di Zscaler. “I criminali informatici utilizzano l’IA come un'arma per eludere i sistemi di rilevamento e manipolare le vittime, quindi le aziende devono sfruttare difese altrettanto avanzate basate sull'IA per superare queste minacce emergenti. La nostra ricerca rafforza l'importanza di adottare un approccio proattivo e multilivello che combini una solida architettura zero trust con una prevenzione avanzata del phishing guidata dall'IA, per combattere efficacemente il panorama delle minacce in rapida evoluzione”.I mercati emergenti registrano un'impennata dell'attività di phishingMentre il phishing è diminuito complessivamente del 20% a livello globale e di quasi il 32% negli Stati Uniti, in parte a causa dell'aumento degli standard di autenticazione delle email, i criminali informatici si sono adattati altrettanto rapidamente, concentrandosi su mercati emergenti come Brasile, Hong Kong e Paesi Bassi, dove l’adozione del digitale supera spesso gli investimenti in sicurezza. Obiettivi consolidati come India, Germania e Regno Unito rimangono sotto pressione, poiché i criminali informatici si adattano ai modelli locali e alle tendenze stagionali.Le piattaforme delle community alimentano la crescita del phishingLe campagne di phishing abusano sempre più di piattaforme basate su community come Facebook, Telegram, Steam e Instagram, non solo falsificando i loro marchi, ma utilizzandoli per distribuire malware, mascherare le comunicazioni C2, raccogliere informazioni sugli obiettivi ed eseguire attacchi di social engineering. Nel frattempo, le truffe legate al supporto tecnico – dove i criminali si spacciano per team IT e sfruttano l’urgenza e i problemi di sicurezza degli utenti – restano molto diffuse, con 159.148.766 eventi rilevati nel 2024.L’intelligenza artificiale al servizio del crimine: in crescita il Phishing-as-a-Service e le truffe basate sull’IAI criminali informatici utilizzano l’IA generativa per amplificare la portata degli attacchi, generare siti web falsi e realizzare deepfake vocali, video e testuali per attacchi di social engineering. Le nuove truffe imitano gli strumenti di intelligenza artificiale, come generatori di Curriculum Vitae e piattaforme di progettazione, ingannando gli utenti e inducendoli a fornire credenziali o dati di pagamento.I reparti critici, come quelli dedicati a personale, finanza e risorse umane, insieme ai dirigenti aziendali, sono i bersagli principali per i criminali informatici. Il motivo è chiaro: gestiscono informazioni sensibili, accedono a sistemi strategici e hanno l'autorità per approvare transazioni finanziarie. Questo li rende particolarmente vulnerabili a tentativi di frode sofisticati e attacchi mirati.I criminali informatici stanno inoltre creando falsi siti web di "AI assistant" o "AI agent", offrendo servizi contraffatti come la generazione di curriculum, la progettazione grafica, l'automazione dei flussi di lavoro e altro ancora. Man mano che gli strumenti di intelligenza artificiale diventano sempre più integrati nella vita quotidiana, i criminali informatici sfruttano la facilità d'uso e la fiducia nell'intelligenza artificiale per indirizzare gli utenti ignari verso siti fraudolenti.Zscaler può essere d’aiuto: difendersi dalle minacce dell'IA con un’architettura Zero Trust pervasiva potenziata dall’intelligenza artificialePoiché i criminali informatici continuano a utilizzare l’IA generativa per sviluppare nuove tattiche e sferrare attacchi più sofisticati, le aziende devono rafforzare le loro difese contro ogni tipo di violazione.Zscaler Zero Trust Exchange protegge gli utenti, le applicazioni e i dati in tutte le fasi della catena di attacco:Riducendo al minimo la superficie di attaccoPrevenendo la violazione inizialeEliminando i movimenti lateraliBloccando le minacce interneImpedendo la perdita di datiLe soluzioni di Zscaler basate sull’IA aggiungono una protezione avanzata, mettendo in sicurezza l’utilizzo dell’IA pubblica, schermando i modelli di IA privati e rilevando le minacce generate dall'IA.Il comunicato stampa insieme all'immagine è disponibile qui.Scarica il reportScarica il report 2025 Zscaler ThreatLabz sul Phishing per esplorare le tendenze emergenti e i vettori di attacco.&nbsp;Metodologia di ricercaThreatLabz ha analizzato 2 miliardi di transazioni di phishing bloccate tra gennaio e dicembre 2024, esaminando vari aspetti, tra cui i principali attacchi di phishing, i paesi target, i paesi di hosting dei contenuti di phishing, la distribuzione per tipo di azienda in base agli indirizzi IP dei server e i principali referrer legati a questi attacchi. Inoltre, ThreatLabz ha monitorato ed esaminato le tendenze e i casi d'uso di phishing osservati nel corso del 2024.Informazioni su ThreatLabzThreatLabz è la divisione di ricerca sulla sicurezza di Zscaler. Questo team di livello mondiale è responsabile della ricerca di nuove minacce e di garantire che le migliaia di organizzazioni che utilizzano la piattaforma globale Zscaler siano sempre protette. Oltre alla ricerca sul malware e all'analisi comportamentale, i membri del team sono coinvolti nella ricerca e nello sviluppo di nuovi prototipi di moduli per la protezione avanzata dalle minacce sulla piattaforma Zscaler e conducono regolarmente audit di sicurezza interni per garantire che i prodotti e l'infrastruttura di Zscaler soddisfino gli standard di conformità alla sicurezza. ThreatLabz pubblica regolarmente analisi approfondite delle minacce nuove ed emergenti sul suo portale, research.zscaler.com.&nbsp;]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler ThreatLabz scopre un aumento degli attacchi informatici basati sull&#039;intelligenza artificiale che prendono di mira le operazioni aziendali critiche]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-threatlabz-uncovers-surge-ai-driven-cyberattacks-targeting-critical-business</link>
            <guid>https://www.zscaler.com/it/press/zscaler-threatlabz-uncovers-surge-ai-driven-cyberattacks-targeting-critical-business</guid>
            <pubDate>Thu, 24 Apr 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Risultati chiave:Il phishing a livello globale è diminuito del 20%, ma gli attacchi colpiscono in modo più profondo, non più esteso, prendendo di mira i team IT, delle risorse umane, della finanza e della gestione degli stipendi con campagne ad alto impatto.Telegram, Steam e Facebook sono le principali piattaforme per il phishing, utilizzate sia per l'impersonificazione che per la distribuzione di malware.Le truffe relative all'assistenza tecnica e al lavoro sono in aumento, con oltre 159 milioni di casi nel 2024, e colpiscono gli utenti sulle piattaforme social.Zscaler, Inc. (NASDAQ: ZS), leader nella sicurezza cloud, ha pubblicato oggi il report del 2025 di Zscaler Threatlabz sul phishing, analizzando oltre due miliardi di tentativi di phishing bloccati tra gennaio e dicembre 2024 rilevati da Zscaler Zero Trust Exchange™, la più grande piattaforma di sicurezza cloud al mondo. Il report annuale illustra il modo in cui i criminali informatici utilizzano l'intelligenza artificiale generativa per lanciare attacchi mirati e precisi contro funzioni aziendali ad alto impatto e spiega il motivo per cui l'approccio Zero Trust + AI è fondamentale. Il report evidenzia il passaggio dall'invio di email di massa ad attacchi mirati basati sull'AI progettati per eludere le difese e sfruttare il comportamento umano. Inoltre, offre informazioni utili per aiutare le organizzazioni a difendersi da questo panorama di minacce in continua evoluzione."Il gioco del phishing è cambiato. "Gli aggressori utilizzano la GenAI per creare esche praticamente impeccabili e persino aggirare le difese basate sull'intelligenza artificiale stessa", ha affermato Deepen Desai, CSO e responsabile della ricerca sulla sicurezza di Zscaler. I criminali informatici utilizzano l'intelligenza artificiale come arma per eludere il rilevamento e manipolare le vittime, e per questo le organizzazioni devono implementare difese altrettanto avanzate e basate sull'intelligenza artificiale per difendersi da queste minacce emergenti. La nostra ricerca evidenzia l'importanza di adottare un approccio proattivo e multistrato, che combini una solida architettura zero trust con una prevenzione avanzata dal phishing basata sull'intelligenza artificiale per combattere efficacemente minacce in rapida evoluzione".I mercati emergenti registrano un'impennata delle attività di phishing.Mentre il phishing è diminuito complessivamente del 20% a livello globale e di quasi il 32% negli Stati Uniti, in parte grazie all'aumento degli standard di autenticazione tramite e-mail, gli aggressori hanno effettuato la transizione altrettanto rapidamente, lanciando più attacchi verso mercati emergenti come quelli di Brasile, Hong Kong e Paesi Bassi, dove spesso l'adozione del digitale supera gli investimenti in sicurezza. Gli obiettivi di lunga data come India, Germania e Regno Unito rimangono sotto pressione, poiché gli autori delle minacce si adattano ai modelli locali e alle tendenze stagionali.Le piattaforme delle community online alimentano la crescita del phishing.Le campagne di phishing sfruttano sempre più questo tipo di piattaforme, come Facebook, Telegram, Steam e Instagram, non solo falsificandone i marchi, ma utilizzandole per distribuire malware, mascherare le comunicazioni C2, raccogliere informazioni sugli obiettivi e condurre attacchi di ingegneria sociale. Nel frattempo, le truffe del supporto tecnico, in cui gli aggressori si spacciano per team di supporto IT per far leva sull'urgenza e le preoccupazioni delle vittime, rimangono diffuse, con 159.148.766 casi nel 2024.Gli autori delle minacce cercano di ottenere il massimo dall'AI: il Phishing as a Service e gli inganni tramite intelligenza artificiale sono in aumentoI criminali informatici utilizzano la GenAI per lanciare attacchi su larga scala, generare siti web falsi e creare deepfake vocali, video e testuali per l'ingegneria sociale. Le nuove truffe imitano gli strumenti di intelligenza artificiale, come i generatori di curriculum e le piattaforme di progettazione, inducendo gli utenti a fornire credenziali o dati di pagamento. Insieme ai dirigenti, i reparti critici come quelli di gestione degli stipendi, finanza e risorse umane sono obiettivi principali, in quanto detengono le chiavi di sistemi, informazioni e processi sensibili e possono approvare più facilmente pagamenti fraudolenti.I criminali informatici stanno anche creando falsi siti web di "assistenti AI" o "agenti AI", offrendo falsamente servizi come la generazione di curriculum, la progettazione grafica, l'automazione del flusso di lavoro e altro ancora. Dato che gli strumenti di intelligenza artificiale sono sempre più integrati nella vita quotidiana, gli aggressori sfruttano la facilità d'uso e la fiducia che gli utenti ripongono in queste tecnologie per indirizzare inconsapevolmente questi ultimi verso siti fraudolenti.Zscaler può aiutarti: difenditi dalle minacce dell'AI con Zero Trust Everywhere + AIDato che i criminali informatici continuano a utilizzare la GenAI per sviluppare nuove tattiche e sferrare attacchi sempre più sofisticati, le aziende devono rafforzare le proprie difese contro ogni tipo di compromissione.Zscaler Zero Trust Exchange protegge utenti, applicazioni e dati in tutte le fasi della catena di attacco:Ridurre al minimo la superficie di attaccoPrevieni la compromissione inizialeEliminazione del movimento lateraleBloccare le minacce interne&nbsp;Blocco della perdita di datiLe offerte basate&nbsp;sull'intelligenza artificiale di Zscaler aggiungono una protezione avanzata, tutelando l'uso pubblico dell'intelligenza artificiale, proteggendo i modelli di AI privati e rilevando le minacce generate da questa tecnologia.Scarica il reportOttieni il report completo del 2025 di ThreatLabz sul phishing per esplorare le tendenze emergenti e i vettori di attacco. Scopri perché l'approccio Zero Trust + AI è fondamentale per anticipare le minacce di phishing attuali.&nbsp;Scaricalo subito.Metodologia di ricercaZscaler ThreatLabz ha analizzato 2 miliardi di transazioni di phishing bloccate tra gennaio e dicembre 2024, esplorando vari aspetti, tra cui i principali attacchi di phishing, i paesi presi di mira, i paesi di hosting dei contenuti di phishing, la distribuzione delle tipologie di aziende in base agli indirizzi IP dei server e i principali siti di riferimento collegati a questi attacchi di phishing. Inoltre, ThreatLabz ha monitorato ed esaminato le tendenze e i casi d'uso più significativi del phishing osservati nel corso del 2024.Informazioni su ThreatLabzThreatLabz è il team di ricerca sulla sicurezza di Zscaler. Questo team di esperti di alto livello è responsabile della ricerca di nuove minacce e della protezione costante delle migliaia di aziende che utilizzano la piattaforma globale di Zscaler. Oltre alla ricerca sui malware e all'analisi comportamentale, i&nbsp;membri del team sono coinvolti nella ricerca e nello sviluppo di nuovi moduli prototipo per la protezione dalle minacce avanzate sulla piattaforma Zscaler. Inoltre, conducono costantemente controlli di sicurezza interni per garantire che i prodotti e l'infrastruttura di Zscaler siano sempre in linea con gli standard di conformità della sicurezza. ThreatLabz pubblica regolarmente analisi approfondite sulle minacce nuove ed emergenti sul suo portale:&nbsp;research.zscaler.com.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Report 2025 Zscaler ThreatLabz sui rischi legati alle VPN: oltre la metà delle aziende ritiene che i rischi per la sicurezza e la conformità rendano le VPN obsolete]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-threatlabz-vpn-risk-report-2025-over-half-of-organizations-believe-security-and-compliance-risks-are-making-vpns-obsolete</link>
            <guid>https://www.zscaler.com/it/press/zscaler-threatlabz-vpn-risk-report-2025-over-half-of-organizations-believe-security-and-compliance-risks-are-making-vpns-obsolete</guid>
            <pubDate>Tue, 22 Apr 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Risultati principali:Il 92% delle aziende è preoccupato per gli attacchi ransomware legati alle vulnerabilità delle VPNIl 93% teme vulnerabilità di tipo "backdoor" derivanti da connessioni VPN di terze partiL’81% ha adottato o prevede di adottare una strategia Zero Trust entro il prossimo annoZscaler, Inc. (NASDAQ: ZS), leader nella sicurezza cloud, ha pubblicato oggi il ThreatLabz report 2025 sui rischi legati alle VPN, commissionato a Cybersecurity Insiders, che mette in evidenza le diffuse criticità legate alla sicurezza, all’esperienza utente e alla gestione operativa dei servizi VPN, sulla base di un sondaggio condotto su oltre 600 professionisti IT e della sicurezza. I risultati sono chiari: il mantenimento della sicurezza e della conformità rappresenta la sfida più importante (56%) per le aziende che ancora utilizzano le VPN. Nel frattempo, i rischi di attacchi alla supply chain e di ransomware sono in cima alle preoccupazioni di queste aziende, con il 92% degli intervistati preoccupato che le vulnerabilità persistenti delle VPN porteranno ad attacchi ransomware. Questi rischi combinati stanno alimentando un cambio radicale di approccio: il 65% delle aziende prevede di sostituire le proprie VPN entro l’anno, mentre l’81% punta ad adottare una strategia Zero Trust pervasiva.Progettate originariamente per l’accesso da remoto, oggi le VPN rappresentano un punto debole per le reti aziendali, esponendo alle minacce asset IT e dati sensibili a causa di accessi con privilegi eccessivi, vulnerabilità e una superficie d’attacco in espansione. Le VPN, sia fisiche che virtuali, sono l’opposto dell’approccio Zero Trust, poiché portano gli utenti remoti (e quindi anche i potenziali criminali) all’interno della rete. Inoltre, le VPN ostacolano l’efficienza operativa a causa di prestazioni lente, frequenti problemi di connessione e manutenzione complessa, generando carichi aggiuntivi per i team IT e minando la produttività degli utenti. Il report mira a far luce su queste preoccupazioni con approfondimenti da parte di esperti del settore, fornendo al contempo alle aziende una guida per consentire un accesso sicuro negli attuali ambienti di lavoro ibridi.Problemi di sicurezza e usabilitàI rischi per la sicurezza e la conformità sono risultati la principale criticità legata alle VPN (54%), confermando la crescente percezione che le VPN siano inadeguate e ormai superate per proteggere dalle minacce informatiche moderne. I criminali informatici sfruttano l’intelligenza artificiale per identificare le vulnerabilità, utilizzando modelli GPT per eseguire query su potenziali debolezze nei prodotti VPN – ad esempio, chiedendo direttamente a un chatbot di IA generativa l’elenco completo delle vulnerabilitàCVE (Common Vulnerabilities and Exposure) associate ai prodotti VPN utilizzati da un’azienda. Attività che in passato richiedevano settimane o mesi, oggi possono essere completate in pochi minuti.Di recente, un gruppo di cyberspionaggio ha sfruttato le vulnerabilità in una nota VPN, ottenendo accesso non autorizzato a reti aziendali. Questo episodio – uno dei tanti registrati negli ultimi mesi – dimostra come le VPN restino un obiettivo privilegiato negli attacchi informatici, rafforzando l’urgenza di abbandonare i modelli legacy in favore di un’architettura Zero Trust. Un sorprendente 92% dei partecipanti al sondaggio ha dichiarato di temere attacchi ransomware legati a vulnerabilità VPN non ancora corrette.“I criminali informatici sfrutteranno sempre di più l’IA per attività automatizzate di ricognizione, attacchi intelligenti di password spray e sviluppo veloce di exploit, compromettendo le VPN su larga scala,” ha dichiarato Deepen Desai, CSO di Zscaler. “Per contrastare questi rischi, le aziende dovrebbero adottare un approccio Zero Trust pervasivo. Così facendo si elimina la necessità di esporre asset a Internet, come le VPN fisiche o virtuali, riducendo drasticamente la superficie di attacco e l’impatto potenziale delle violazioni. È incoraggiante notare che l’81% delle aziende prevede di implementare Zero Trust entro l’anno: un passo cruciale per mitigare i rischi legati a tecnologie obsolete come le VPN”.La crescita delle vulnerabilità critiche e analizzabili nelle VPNPer comprendere come gli attaccanti sfruttino le vulnerabilità delle VPN connesse a Internet, ThreatLabz ha analizzato i CVE relativi alle VPN dal 2020 al 2025, utilizzando i dati del MITRE CVE Program. In generale, la segnalazione tempestiva delle vulnerabilità è positiva, visto che la rapida divulgazione e correzione del problema consente al settore di migliorare l’integrità informatica, favorisce la collaborazione della community e accelera la risposta a nuove minacce. Nessun software è immune da vulnerabilità – né ci si dovrebbe aspettare che lo sia.Tipologie di impatto dei CVE VPN tra il 2020 e il 2024, tra cui esecuzione di codice remoto (RCE), escalation dei privilegi, attacchi DoS, perdita di dati sensibili ed elusione dell’autenticazione.Nel periodo analizzato, i CVE relativi alle VPN sono aumentati dell’82,5% (escludendo i dati di inizio 2025). Nell’ultimo anno, circa il 60% delle vulnerabilità segnalate ha ottenuto un punteggio CVSS alto o critico – segnale di rischio significativo per le aziende coinvolte. Inoltre, ThreatLabz ha rilevato che le vulnerabilità di esecuzione di codice da remoto (RCE) sono le più diffuse, in termini di impatto o capacità che possono concedere ai criminali. Questi tipi di vulnerabilità sono in genere gravi, poiché possono consentire agli hacker di eseguire codice arbitrario sul sistema. In altre parole, lungi dall'essere innocue, la maggior parte delle CVE relative alle VPN lascia i propri clienti vulnerabili a exploit critici che i malintenzionati possono -e spesso lo fanno - sfruttare.Ospiti indesideratiLe VPN forniscono un ampio accesso dopo l'autenticazione, estendendo l'accesso degli utenti a consulenti, partner esterni e fornitori. Sebbene in teoria siano ottimi strumenti di connettività, i criminali informatici possono facilmente sfruttare credenziali deboli o rubate, errori di configurazione e vulnerabilità non corrette per violare queste connessioni fidate. Il report mostra che il 93% delle aziende ora si preoccupa delle vulnerabilità backdoor derivanti dall'accesso di terzi. Nel febbraio 2024, una società di servizi finanziari ha subito una violazione dei dati che ha esposto le informazioni personali di quasi 20.000 clienti, causata da vulnerabilità nella loro VPN. Questo incidente evidenzia come le VPN creino punti di ingresso sfruttabili nelle reti aziendali.Adottare un’architettura Zero Trust pervasivaI fornitori legacy o tradizionali stanno tentando di adattarsi al panorama in evoluzione implementando macchine virtuali nel cloud ed etichettandole come soluzioni Zero Trust. Sfortunatamente, una VPN ospitata nel cloud rimane, nel suo nucleo, una VPN e non aderisce ai veri principi Zero Trust. A dimostrazione di ciò, il settore ha recentemente assistito a massicci picchi di attività di scansione mirati a decine di migliaia di indirizzi IP di VPN pubblicamente ricercabili ospitati da almeno uno dei principali fornitori di sicurezza. Storicamente, questo tipo di attività ha indicato una certa probabilità che i criminali informatici possano prepararsi a sfruttare vulnerabilità non ancora divulgate in asset VPN mirati. Fondamentalmente, se un asset è accessibile da Internet, allora è sempre potenzialmente violabile; ecco perché, da un punto di vista architetturale, la tecnologia VPN basata su cloud non potrà mai raggiungere i veri principi Zero Trust, indipendentemente dal marchio.Il passaggio a un'architettura Zero Trust olistica sta velocemente sostituendo i vecchi strumenti di sicurezza legacy grazie ai comprovati vantaggi in termini di sicurezza e ai guadagni di efficienza per le aziende che la adottano. Il report ha rilevato che l'81% delle aziende sta adottando, o prevede di adottare, un'architettura Zero Trust entro il prossimo anno e, estendendo questa architettura a utenti, applicazioni e workload, le aziende si assicurano che l’approccio Zero Trust sia veramente pervasivo per una sicurezza resiliente, senza VPN, che:Riduce la superficie di attacco: sostituisce l'accesso basato sulla rete con policy Zero Trust e controlli basati sull'identità per proteggere utenti e terze parti.Blocca le minacce: previene la violazione iniziale attraverso un'autenticazione forte, la sicurezza delle identità e l'accesso Zero Trust con il principio del minimo privilegio.Previene i movimenti laterali: impiega la segmentazione Zero Trust per contenere le minacce e bloccare la diffusione non autorizzata all'interno delle reti.Migliora la protezione dei dati: applica policy Zero Trust integrate e sensibili al contesto per proteggere le informazioni sensibili.Semplifica le operazioni: sostituisce le VPN con sicurezza basata sull'IA, monitoraggio continuo e applicazione automatizzata delle policy, oltre a un accesso ininterrotto con continuità operativa.Adottando queste best practice, le aziende possono eliminare i rischi per la sicurezza legati alle VPN con un robusto framework Zero Trust, consentendo la verifica continua, l'accesso con il minimo privilegio e la prevenzione proattiva delle minacce.Il ThreatLabz report 2025 di Zscaler sui rischi legati alle VPN fornisce ulteriori approfondimenti e best practice per aiutare le aziende a prevenire efficacemente attacchi e ransomware. Il report è disponibile qui.Il comunicato stampa insieme all'immagine è disponibile qui.Metodologia di ricercaQuesto report si basa su un sondaggio approfondito condotto da Cybersecurity Insiders su 632 professionisti IT e della sicurezza informatica. Lo studio esamina i rischi per la sicurezza delle VPN, le tendenze aziendali relativamente agli accessi e l'adozione di architetture Zero Trust. Tra i partecipanti figurano dirigenti, esperti di sicurezza IT e leader dell'infrastruttura di rete di vari settori. I risultati forniscono una prospettiva basata sui dati sul declino delle VPN e sul passaggio all’architettura Zero Trust, offrendo approfondimenti critici per le aziende che modernizzano le proprie strategie di sicurezza degli accessi.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Il nuovo report di Zscaler sulla sicurezza dell&#039;IA rivela un aumento di oltre il 3.000% nell&#039;uso aziendale di strumenti di intelligenza artificiale e machine learning]]></title>
            <link>https://www.zscaler.com/it/press/new-zscaler-ai-security-report-reveals-over-3000-per-cent-increase-in-enterprise-use-of-ai-and-machine-learning-tools</link>
            <guid>https://www.zscaler.com/it/press/new-zscaler-ai-security-report-reveals-over-3000-per-cent-increase-in-enterprise-use-of-ai-and-machine-learning-tools</guid>
            <pubDate>Mon, 31 Mar 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[ChatGPT è l'applicazione di IA/machine learning più popolare: rappresenta quasi la metà di tutte le transazioni IA/machine learning (45,2%) ed è anche l'applicazione IA più bloccata, seguita da Grammarly e Microsoft Copilot rispettivamente come seconda e terza applicazione più bloccataL’IA agentica e il modello open source DeepSeek stanno creando per i criminali informatici nuove opportunità di sfruttare l'IA per automatizzare e scalare i loro attacchiI primi cinque paesi che generano il maggior numero di transazioni IA/machine learning sono Stati Uniti, India, Regno Unito, Germania e GiapponeI settori Finanza &amp; Assicurazioni e Manifatturiero generano la maggior parte del traffico IA/machine learning, con una quota rispettivamente del 28,4% e del 21,6% di tutte le transazioni IA/machine learning nel cloud Zscaler, seguiti da Servizi (18,5%), Tecnologia (10,1%), Sanità (9,6%) e Pubblica Amministrazione (4,2%)Zscaler, Inc. (NASDAQ: ZS), leader nella sicurezza del cloud, ha pubblicato il report ThreatLabz 2025 AI Security, basato sulle informazioni di oltre 536 miliardi di transazioni IA elaborate tra febbraio 2024 e dicembre 2024 nella piattaforma Zscaler Zero Trust Exchange™, il più grande cloud di sicurezza in-line al mondo, che ha scoperto attacchi informatici che vanno dal phishing potenziato dall'intelligenza artificiale alle false piattaforme IA. Questo report esplora anche i recenti sviluppi in aree che indubbiamente influenzeranno l'IA nel 2025 e oltre, tra cui l’IA agentica, l'emergere di DeepSeek e l'evoluzione del panorama normativo.Il report rivela una crescita del 3.000% su base annua nell'uso aziendale di strumenti IA/machine learning, evidenziando la rapida adozione delle tecnologie IA in tutti i settori allo scopo di raggiungere nuovi livelli di produttività, efficienza e innovazione. Le aziende stanno inviando volumi significativi di dati agli strumenti di intelligenza artificiale, per un totale di 3.624 TB, a conferma dell'integrazione crescente di queste tecnologie nelle attività aziendali. Tuttavia, questa impennata nell'adozione comporta anche maggiori problemi di sicurezza. Le aziende hanno bloccato il 59,9% di tutte le transazioni IA/machine learning, dimostrando consapevolezza dei potenziali rischi, tra cui perdita di dati, accessi non autorizzati e violazioni normative. Inoltre, i criminali informatici stanno sfruttando sempre più l’IA per rendere gli attacchi più sofisticati, veloci e impattanti, spingendo le aziende a rivedere le proprie strategie di sicurezza.“Mentre l'intelligenza artificiale ha un impatto trasformativo sui diversi settori, crea anche nuove e impreviste sfide per la sicurezza", ha dichiarato Deeper Desai, Chief Security Officer di Zscaler. "I dati sono il motore dell'innovazione IA, ma devono essere gestiti in modo sicuro. La piattaforma Zero Trust Exchange di Zscaler, basata sull'intelligenza artificiale con oltre 500000 miliardi di segnali giornalieri, fornisce informazioni in tempo reale su minacce, dati e modelli di accesso, garantendo alle aziende di sfruttare le capacità di trasformazione dell'intelligenza artificiale mitigandone i rischi. Zero Trust Everywhere è la chiave per rimanere all'avanguardia in un panorama di minacce in rapida evoluzione, in cui i criminali informatici cercano di sfruttare l'intelligenza artificiale per amplificare i loro attacchi”.Informazioni importanti dal report ThreatLabz 2025 AI SecurityChatGPT domina le transazioni IA/machine learning, ma permangono problemi di sicurezzaChatGPT è emersa come l'applicazione IA/machine learning più utilizzata, rappresentando il 45,2% del totale di tali transazioni identificate nella piattaforma Zscaler Zero Trust Exchange. Tuttavia, è stato anche lo strumento più bloccato a causa delle crescenti preoccupazioni delle aziende sull'esposizione dei dati sensibili e sull'uso non autorizzato. Altre applicazioni tra le più bloccate sono Grammarly, Microsoft Copilot, QuillBot e Wordtune, dimostrando un utilizzo diffuso degli strumenti AI per la creazione di contenuti e il miglioramento della produttività.&nbsp;"Non avevamo visibilità su [ChatGPT]. Zscaler è stata la nostra soluzione chiave per aiutarci a capire chi lo utilizzava e cosa stava caricando".—Jason Koler, CISO, Eaton Corporation | Guarda il video case studyDeepSeek e IA agentica: l'innovazione incontra le crescenti minacceL'IA sta amplificando i rischi informatici, con l'uso dell’IA agentica e dell'azienda cinese open-source DeepSeek, che consente ai criminali informatici di aumentare la pericolosità degli attacchi. Finora, nel 2025, abbiamo visto DeepSeek sfidare giganti americani come OpenAI, Anthropic e Meta, rivoluzionando lo sviluppo dell'intelligenza artificiale con prestazioni elevate, accesso aperto e costi ridotti. Tuttavia, tali progressi comportano anche significativi rischi per la sicurezza.Aree geografiche leader nell'adozione dell'IA: Stati Uniti e IndiaGli Stati Uniti e l'India hanno generato i volumi più elevati di transazioni IA/machine learning, rappresentando il passaggio globale verso l'innovazione guidata dall'IA. Tuttavia, questi cambiamenti non stanno avvenendo in un contesto isolato e le aziende in queste e in altre aree geografiche sono alle prese con sfide crescenti come i severi requisiti di conformità, gli elevati costi di implementazione e la carenza di talenti qualificati.Il settore Finanza e Assicurazioni genera il maggior volume di traffico IA aziendaleIl settore finanziario e assicurativo ha rappresentato il 28,4% di tutte le attività di IA/machine learning aziendali, a testimonianza della sua ampia adozione e sottolineando le funzioni critiche supportate dal settore, come il rilevamento delle frodi, la modellazione del rischio e l'automazione del servizio clienti. Il settore manifatturiero è al secondo posto, con il 21,6% delle transazioni, probabilmente trainato dalle innovazioni nell'ottimizzazione della supply chain e nell'automazione robotica. Anche altri settori, tra cui i servizi (18,5%), la tecnologia (10,1%) e la sanità (9,6%), stanno aumentando la loro dipendenza dall'intelligenza artificiale, nonostante ogni settore debba affrontare sfide specifiche in termini di sicurezza e normative, che pongono nuovi rischi e possono influire sul tasso complessivo di adozione.Il vantaggio dell'intelligenza artificiale di ZscalerBasato su una vera architettura Zero Trust, Zscaler offre Zero Trust Everywhere, proteggendo utenti, workload e comunicazioni IoT/OT utilizzando policy aziendali e non policy di rete. Zscaler mitiga le minacce basate sull'intelligenza artificiale nascondendo le applicazioni e gli indirizzi IP dai criminali informatici, ispezionando tutto il traffico alla ricerca di minacce e garantendo che gli utenti accedano solo alle applicazioni autorizzate, mai alle reti complete. Questo approccio riduce al minimo la superficie di attacco, impedisce il movimento laterale e blocca le minacce prima che possano causare danni. &nbsp;Zscaler protegge i suoi utenti dalle minacce più sofisticate basate sull'intelligenza artificiale implementando quanto segue:Zero Trust Foundation: riduce al minimo la superficie di attacco esterna attraverso la verifica continua e l'accesso con privilegi minimi.Informazioni di IA in tempo reale: utilizza l'intelligenza artificiale predittiva e generativa per fornire informazioni utili che migliorano le attività di sicurezza e le prestazioni digitali.Classificazione dei dati: sfrutta la classificazione basata sull'intelligenza artificiale per rilevare e salvaguardare con facilità i dati sensibili nel Data Fabric di Zscaler.Protezione dalle minacce: blocca le minacce potenziate dall'IA attraverso il monitoraggio e la risposta continui basati su Zscaler Zero Trust Exchange.Segmentazione delle applicazioni: limita il movimento laterale e riduce la superficie di attacco interna con la segmentazione automatica delle app basata sull'intelligenza artificiale.Breach Prediction: sfrutta la potenza di Zscaler Breach Predictor che combina la potenza dell'intelligenza artificiale generativa e dei modelli predittivi multidimensionali.Valutazioni del rischio informatico: sfrutta i report di sicurezza generati dall'IA per ottimizzare continuamente l'implementazione zero trust.La versione completa del report 2025 sulla sicurezza dell’IA è disponibile qui per ulteriori informazioni sugli scenari di minaccia reale, le previsioni dell'IA, gli approfondimenti sulle normative sull'IA e le best practice sull'IA.MetodologiaAnalisi di 536,5 miliardi di transazioni totali di IA e machine learning nel cloud Zscaler da febbraio 2024 a dicembre 2024. Il cloud di sicurezza globale di Zscaler elabora oltre 500000 miliardi di segnali giornalieri e blocca 9 miliardi di minacce e violazioni delle policy al giorno, fornendo oltre 250.000 aggiornamenti di sicurezza giornalieri.Informazioni su ThreatLabzThreatLabz è la divisione di ricerca sulla sicurezza di Zscaler. Questo team di livello mondiale è responsabile della ricerca di nuove minacce e di garantire che le migliaia di organizzazioni che utilizzano la piattaforma globale Zscaler siano sempre protette. Oltre alla ricerca sul malware e all'analisi comportamentale, i membri del team sono coinvolti nella ricerca e nello sviluppo di nuovi prototipi di moduli per la protezione avanzata dalle minacce sulla piattaforma Zscaler e conducono regolarmente audit di sicurezza interni per garantire che i prodotti e l'infrastruttura di Zscaler soddisfino gli standard di conformità alla sicurezza. ThreatLabz pubblica regolarmente analisi approfondite delle minacce nuove ed emergenti sul suo portale, research.zscaler.com.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler presenta la soluzione Asset Exposure Management per ridurre i rischi informatici in modo più rapido ed efficace]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-presents-the-asset-exposure-management-solution-to-reduce-cyber-risks-more-quickly-and-effectively</link>
            <guid>https://www.zscaler.com/it/press/zscaler-presents-the-asset-exposure-management-solution-to-reduce-cyber-risks-more-quickly-and-effectively</guid>
            <pubDate>Tue, 25 Feb 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), leader nella sicurezza del cloud, ha presentato Zscaler Asset Exposure Management, una soluzione studiata per migliorare il modo in cui le aziende gestiscono i rischi legati alle risorse informatiche, comunemente nota come gestione della superficie d’attacco delle risorse (CAASM, Cyber Asset Attack Surface Management). Questa soluzione innovativa, che costituisce una base fondamentale per la più ampia offerta di gestione continua dell’esposizione alle minacce (CTEM, Continuous Threat Exposure Management) di Zscaler, consolida e correla i dati provenienti da una vasta gamma di fonti per fornire alle aziende un inventario preciso delle risorse e visibilità delle lacune di sicurezza per mitigare i rischi informatici.Le aziende spesso hanno problemi a mantenere un inventario preciso delle loro risorse. Di conseguenza, i team IT e della sicurezza trascorrono ore utilizzando fogli di calcolo per tenere traccia delle risorse, complicando la valutazione dei rischi che queste risorse comportano e la definizione delle priorità per gli interventi di ripristino. Questo problema è particolarmente pressante nei settori regolamentati, come la sanità o i servizi finanziari, dove la mancata conformità può portare a multe elevate.Sviluppato sulla potente soluzione Zscaler Data Fabric for Security, Zscaler Asset Exposure Management integra e correla i dati da centinaia di fonti, tra cui la piattaforma di sicurezza cloud di Zscaler fornendo alle aziende un inventario completo e accurato delle loro risorse e dei rischi associati. La piattaforma Zero Trust Exchange di Zscaler elabora oltre 500 miliardi di transazioni di sicurezza al giorno, fornendo una vista completa delle risorse del cliente e dei rischi associati. Con oltre 50 milioni di dispositivi che utilizzano agent Zscaler per acquisire e condividere dati di telemetria, la piattaforma fornisce una visibilità approfondita sulle risorse presenti in filiali e stabilimenti attraverso la soluzione Zero Trust Branch. Inoltre, fornisce informazioni dettagliate sui workload in ambienti multicloud attraverso la soluzione Zero Trust Cloud. Questa ampia disponibilità di dati permette di ottenere risultati più efficaci in termini di sicurezza.Zscaler Asset Exposure Management offre una gestione completa dei rischi legati alle risorse e permette alle aziende di:Creare un inventario accurato delle risorse: aggregazione dei dati provenienti da più fonti e rimozione dei duplicati per fornire una vista complessiva delle risorse e delle relative dotazioni software.Identificare le lacune nella copertura: rilevamento delle risorse che non dispongono di misure di sicurezza fondamentali, come la mancanza di soluzioni EDR (Endpoint Detection and Response) o versioni software obsolete.Migliorare l’accuratezza dei dati: miglioramento dell’igiene dei dati aggiornando automaticamente i database di gestione della configurazione (CMDB) e risolvendo le discrepanze dei dati sui sistemi.Ridurre i rischi: l’attivazione di workflow automatizzati per le attività di correzione delle vulnerabilità e l’adattamento delle policy per limitare l’accesso degli utenti associati a risorse a rischio, con una conseguente riduzione immediata dei rischi per l’azienda.Insieme alle soluzioni Zscaler Risk360 e Zscaler Unified Vulnerability Management, questa nuova offerta di gestione della superficie d’attacco delle risorse informatiche mette a disposizione dei clienti una soluzione completa per una gestione più efficace dell’esposizione ai rischi.“La gestione dello stack di sicurezza sui nostri endpoint è un’attività dispendiosa in termini di tempo per il nostro team”, ha affermato Mike Melo, CISO di LifeLabs. “I precedenti strumenti CAASM non disponevano delle funzionalità di gestione delle policy di cui avevamo bisogno per individuare le risorse a rischio non conformi. Grazie a questo nuovo software, prevediamo di risparmiare centinaia di ore di lavoro manuale. Poiché è basato sulla soluzione Zscaler Data Fabric for Security, che è già di supporto al nostro programma di gestione dell’esposizione ai rischi, otterremo valore in una sola settimana, senza sforzi aggiuntivi”.“Per decenni, le aziende hanno faticato a capire esattamente di quante risorse disponevano e il relativo rischio per la loro azienda”, ha sottolineato Adam Geller, Chief Product Officer di Zscaler. “L’ineguagliabile set di dati di 500 miliardi di transazioni quotidiane provenienti dalla piattaforma Zscaler, unitamente ai dati di fonti terze, fornisce ai nostri clienti un vantaggio unico nell’identificazione dei rischi legati alle risorse. Aggregando e sintetizzando questi dati per ottenere un contesto aggiuntivo, forniamo informazioni più complete e permettiamo ai nostri clienti di migliorare il processo decisionale”.“Zscaler integra i suoi dati di telemetria unici con i dati aggregati di fonti terze”, ha affermato Michelle Abraham, senior research director, Security and Trust di IDC. “La capacità di Data Fabric for Security di sintetizzare, normalizzare e arricchire questi dati approfondisce la visibilità delle risorse e le informazioni di sicurezza fornendo a Zscaler con un prodotto fondamentale per migliorare le buone pratiche informatiche dell’azienda”.Maggiori informazioni sulla soluzione Zscaler Asset Exposure Management sono disponibili al seguente indirizzo: zscaler.com/ctemlaunch.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[L&#039;indagine di Zscaler rivela la necessità di maggior prioritizzazione e investimenti per garantire che le strategie di resilienza informatica siano pronte per inevitabili situazioni critiche, richiedendo un approccio Zero Trust “Resilient by Design”.]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-survey-reveals-need-for-greater-prioritization-and-investment-to-ensure-cyber-resilience-strategies-are-ready-for-inevitable-critical-situations</link>
            <guid>https://www.zscaler.com/it/press/zscaler-survey-reveals-need-for-greater-prioritization-and-investment-to-ensure-cyber-resilience-strategies-are-ready-for-inevitable-critical-situations</guid>
            <pubDate>Wed, 12 Feb 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Il 60% delle aziende (61% in Italia) prevede di sperimentare una situazione di crisi significativa, entro i prossimi 12 mesiIl 94% dei responsabili IT (95% in Italia) ritiene che le attuali misure di resilienza informatica siano efficaci, ma gli attacchi ransomware continuano ad aumentare e costano alle aziende miliardi di dollari all'annoSolo il 45% (anche in Italia) afferma che la propria strategia di resilienza informatica è aggiornata in risposta alla crescita dell'IA.Le aziende devono esaminare più attentamente la loro capacità di rispondere alle violazioni informatiche avanzate, che consentono ai criminali informatici di accedere ai sistemi, spostarsi lateralmente e rubare dati sensibili.Un'indagine internazionale condotta da Zscaler, leader nella sicurezza cloud, ha rivelato un profondo scetticismo tra la fiducia dei leader IT nella capacità della loro azienda di far fronte a scenari di crisi imminenti come blackout, brownout e attacchi informatici, e l'efficacia degli attuali approcci alla sicurezza. Secondo l'indagine condotta da Sapio1, che ha raccolto le risposte di 1.700 decisori IT in 12 Paesi, per il quale sono stati intervistati 1.700 responsabili IT in 12 Paesi, quasi la metà (49%, in Italia 63%) degli intervistati ritiene che la propria infrastruttura sia altamente resiliente e il 94% (in Italia 95%) pensa che le attuali misure di resilienza informatica siano efficaci. Contraddice questa fiducia il fatto che due quinti (40% - in Italia 42%) dei responsabili IT non abbia rivisto la propria strategia di resilienza informatica da oltre sei mesi e solo il 45% (anche in Italia) ritiene che sia aggiornata in risposta all'ascesa dell'IA. Con l'evoluzione del panorama delle minacce e l'impatto devastante degli attacchi ransomware sulle aziende, le aziende devono valutare la loro capacità di rispondere agli attacchi e organizzarsi. La transizione verso un'architettura zero trust risulta così fondamentale.La resilienza informatica richiede una maggiore priorità e urgenza da parte della dirigenzaL'esame del divario tra i livelli di fiducia e le strategie attuali evidenzia la mancanza di investimenti da parte della leadership aziendale come un punto di attrito fondamentale. Gli intervistati indicano che la maggioranza dei responsabili IT comprende la crescente importanza di un solido approccio alla resilienza informatica, ma solo una minoranza (39% - in Italia 43%) ritiene che sia una delle “principali priorità” dei propri leader. Questa priorità si riflette nell'ammontare del budget assegnato alle strategie di resilienza informatica, con la metà degli intervistati (49% ma solo il 31% in Italia) che concorda sul fatto che il livello di investimento non soddisfa le crescenti necessità.Ciò è anche dimostrato dalla mancanza di coinvolgimento in termini di resilienza informatica da parte della dirigenza. Per la maggior parte delle aziende, l'onere della pianificazione della resilienza informatica ricade sui responsabili IT e sui loro team. Meno della metà (44%, in Italia 41%) dei leader IT afferma che il CISO, ad esempio, contribuisce attivamente alla pianificazione della resilienza. Un'ulteriore prova del fatto che la resilienza informatica è isolata è data dal fatto che solo il 36% (in Italia 38%) degli IT manager afferma che la strategia di resilienza informatica è inclusa nella strategia di resilienza complessiva dell'azienda.“La possibilità di uno scenario di grave crisi per le aziende non è una questione di 'se' ma 'quando', come dimostrano le statistiche del nostro report”, ha dichiarato Jay Chaudhry, CEO, Presidente e Fondatore di Zscaler. “Questo dimostra la necessità di una resilienza proattiva per combattere e mitigare gli incidenti inevitabili prima che diventino un problema significativo per la continuità del business aziendale. La resilienza informatica è fondamentale per la resilienza generale dell'azienda e i firewall e le VPN obsolete consentono attacchi persistenti, rendendo un'architettura zero trust cruciale per difendersi dalle minacce avanzate. La dirigenza dell’azienda deve collaborare con i team IT per sviluppare una solida strategia di resilienza informatica basata su zero trust, preparandosi e mitigando l'impatto degli attacchi sofisticati guidati dall'intelligenza artificiale. Zscaler definisce tale approccio 'Resilient by Design'”.Si dà troppa importanza alla prevenzione rispetto alla risposta e al ripristinoNonostante l'85% dei responsabili IT (89% in Italia) si senta sicuro che la propria azienda sia in grado di resistere o riprendersi da uno scenario di crisi importante, un ulteriore esame degli approcci attuali ha evidenziato chiare fragilità. La maggioranza (60% ma in Italia 45%) dei responsabili IT ritiene che la propria azienda dia eccessiva priorità alla prevenzione, con una suddivisione che mostra che oltre due quinti (43%, stessa percentuale in Italia) delle strategie e dei budget per la sicurezza informatica si concentrano sulla prevenzione, a scapito della risposta o del ripristino. Ciò suggerisce che la maggior parte delle aziende non è preparata a ciò che accadrebbe se si verificasse una situazione di crisi e faticherebbe a ripristinare le operazioni aziendali con la rapidità necessaria.Anche tra le aziende che si concentrano sulla prevenzione, meno della metà sta implementando la totalità dei seguenti strumenti di sicurezza proattiva per contenere il raggio d'azione degli attacchi informatici e mitigare ulteriori danni: risk hunting (44% mentre in Italia 58%), microsegmentazione Zero Trust (42% - in Italia 33%) e tecnologie di deception (35% - in Italia 36%).“Con il crescente panorama delle minacce, compresi gli attacchi basati sull'intelligenza artificiale, e la continua pressione verso la digitalizzazione che non accenna a diminuire, le nostre superfici di attacco continuano a espandersi al di fuori del nostro controllo. Una strategia di resilienza solida e proattiva garantisce una base che non si sgretolerà nemmeno in seguito a un attacco riuscito e che potrà essere rimediato più rapidamente”, ha dichiarato Stefano Alei, Transformation Architect di Zscaler che prosegue “Le aziende devono trasformare la loro architettura di rete e di sicurezza e adottare un approccio 'Resilient by Design' basato su zero trust per affrontare i pericoli di un futuro digitale”.Un'architettura Zero Trust consente un approccio “Resilient by Design”Per mitigare i rischi legati alla resilienza informatica, le aziende dovrebbero incorporare visibilità e controllo nella loro strategia di sicurezza. Comprendere una situazione di crisi in modo più rapido e approfondito con soluzioni tecnologiche basate sull'intelligenza artificiale riduce il raggio d'azione di un incidente e rafforza il livello di resilienza. Questo risultato è ciò che Zscaler consente di ottenere con un approccio “Resilient by Design”. Poiché le minacce informatiche si evolvono e progrediscono così rapidamente, Zscaler sfrutta l'intelligenza artificiale per regolare dinamicamente l'accesso in base ai rischi in evoluzione. Zscaler Zero Trust Exchange riduce i rischi in tutte e quattro le fasi della catena di attacco e supporta un approccio “Resilient by Design”:Ridurre al minimo la superficie di attaccoImpedire la violazione inizialeEliminare gli spostamenti lateraliBloccare la perdita di datiIl Report completo dell'indagine “Unlock the Resilience Factor: Why Resilient by Design is the Next Cyber Security Imperative” può essere scaricato a questo link.--/--Metodologia del report sulla resilienza informatica di ZscalerNel dicembre 2024, Zscaler ha commissionato a Sapio Research un'indagine che ha coinvolto 1.700 responsabili delle decisioni in ambito IT (responsabili IT) in 12 mercati (Australia, Francia, Germania, India, Italia, Giappone, Paesi Bassi, Singapore, Spagna, Svezia, Regno Unito e Irlanda, Stati Uniti). Questi responsabili IT lavorano in aziende con più di 500 dipendenti e in diversi settori.1 Realizzato per conto di Zscaler, Inc.&nbsp;]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Nokia si affida a Zscaler per modernizzare l&#039;architettura di sicurezza e accelerare le iniziative di trasformazione del cloud]]></title>
            <link>https://www.zscaler.com/it/press/nokia-relies-on-zscaler-to-modernize-security-architecture-and-accelerate-cloud-transformation-initiatives</link>
            <guid>https://www.zscaler.com/it/press/nokia-relies-on-zscaler-to-modernize-security-architecture-and-accelerate-cloud-transformation-initiatives</guid>
            <pubDate>Thu, 16 Jan 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), leader nella sicurezza del cloud, ha annunciato oggi che Nokia, multinazionale leader nel settore delle reti, dei servizi digitali e delle applicazioni, sta implementando la piattaforma Zscaler Zero Trust Exchange™ per migliorare la sicurezza, l'efficienza operativa e le funzionalità cloud.La piattaforma Zscaler è una soluzione di sicurezza cloud-native che connette gli utenti direttamente alle applicazioni e ai workload senza esporre la rete aziendale, riducendo così la superficie di attacco e migliorando la sicurezza informatica complessiva e il livello di conformità. La piattaforma Zscaler è costruita per fornire connessioni sicure e veloci da qualsiasi dispositivo, ovunque e in qualsiasi momento.Le sfide del passato portano a una modernizzazione strategicaIn precedenza Nokia si affidava a una combinazione di firewall hardware tradizionali e virtuali tra data center, uffici e ambienti cloud. Con il tradizionale approccio alla sicurezza basato su IP, era complesso mantenere un controllo uniforme della sicurezza in tutte le filiali e su tutte le applicazioni e piattaforme.“Ora ci stiamo spostando verso un accesso alle applicazioni basato sull'identità e indipendente dalla posizione, con un approccio di sicurezza Zero Trust, senza compromettere l'esperienza utente”, ha dichiarato Nishant Batra, Chief Strategy &amp; Technology Officer di Nokia. “Con la nostra forte volontà di andare verso un modello cloud-first, è diventato evidente che avevamo bisogno di un'architettura di sicurezza in grado di supportare questa evoluzione in modo efficiente e sicuro”.Le soluzioni firewall tradizionali non hanno l'agilità necessaria per garantire una vera sicurezza Zero-Trust, con un impatto sull'ottimizzazione delle iniziative di trasformazione digitale e cloud. L'adozione da parte di Nokia della soluzione Secure Access Service Edge (SASE) di Zscaler è in linea con l'obiettivo di semplificare le operazioni, ridurre la latenza ed elevare la sicurezza senza i limiti delle soluzioni tradizionali.Un approccio orientato al futuro con la piattaforma Zero Trust Exchange di ZscalerNokia ha scelto Zscaler per la sua solida piattaforma SaaS multi-cloud, che fornisce un'ampia copertura degli edge pubblici e un approccio Zero-Trust incentrato sulle applicazioni. La piattaforma di Zscaler comprende più di 160 data center distribuiti a livello globale per ottimizzare le prestazioni e garantire un accesso altamente disponibile, continuo e sicuro alla forza lavoro globale di Nokia.I componenti chiave dell'implementazione di Nokia includono:Zscaler Internet Access™ (ZIA™): offre un accesso sicuro e zero-trust direttamente a Internet e alle applicazioni SaaS attraverso un gateway web sicuro alimentato dall'intelligenza artificiale.Zscaler Private Access™ (ZPA™): sostituisce le VPN con un accesso diretto e sicuro alle applicazioni private da qualsiasi dispositivo o luogo.Zscaler Digital Experience™ (ZDX™): consente al team IT di Nokia di individuare e risolvere rapidamente i problemi legati all'esperienza utente, garantendo connettività e produttività ottimali.Zscaler Data Protection: protezione dei dati sensibili grazie a funzionalità avanzate di ispezione e prevenzione delle minacce.Vantaggi significativi per le iniziative incentrate sul cloud di NokiaImplementando la piattaforma Zscaler nell'ambito di un percorso graduale, Nokia prevede di ottenere vantaggi sostanziali sia dal punto di vista operativo, che della sicurezza. La capacità della piattaforma di integrarsi perfettamente con le soluzioni cloud di Nokia consente una facile scalabilità e un rapido adattamento alle esigenze di sicurezza in evoluzione di Nokia.Nokia ha già potuto constatare il potenziale di un'esperienza di connettività per l'utente finale notevolmente migliorata nella fase iniziale di messa in opera. “Il nostro team è rimasto particolarmente colpito dall'esperienza utente fluida fornita da Zscaler, con un netto miglioramento delle nostre prestazioni e della nostra produttività fin dal primo giorno”, ha dichiarato Batra.Con Zscaler, Nokia intende ottimizzare l'infrastruttura di sicurezza, ridurre i costi operativi e porre le basi per un'ulteriore trasformazione digitale.“In qualità di leader nella sicurezza cloud, Zscaler è entusiasta di collaborare con Nokia nel suo percorso verso un'architettura Zero Trust”, ha dichiarato Jay Chaudhry, CEO, Presidente e Fondatore di Zscaler. “La piattaforma di sicurezza cloud basata sull'intelligenza artificiale di Zscaler sta aiutando Nokia ad accelerare l'implementazione di un modello di sicurezza moderno che fornirà capacità di livello superiore per il rilevamento e la risposta alle minacce, riducendo significativamente i costi e fornendo una migliore esperienza utente. L'impegno di Nokia per la sicurezza e la trasformazione del cloud, combinato con la dedizione di Zscaler nel fornire un valore senza pari ai clienti, contribuirà a garantire sicurezza, prestazioni e produttività leader del settore per i suoi dipendenti, partner e clienti”.Per saperne di più su Zero Trust Exchange di Zscaler e su come possa essere utile per supportare la trasformazione digitale, è possibile visitare il sito https://www.zscaler.com/.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Uno studio di Zscaler rileva che oltre l&#039;87% delle minacce informatiche si nasconde nel traffico cifrato, rafforzando la necessità di soluzioni Zero Trust]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-study-finds-that-over-87-per-cent-of-cyber-threats-hide-in-encrypted-traffic</link>
            <guid>https://www.zscaler.com/it/press/zscaler-study-finds-that-over-87-per-cent-of-cyber-threats-hide-in-encrypted-traffic</guid>
            <pubDate>Thu, 12 Dec 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Risultati principali:- Malware, phishing e cryptominer rappresentano quasi il 90% di tutte le minacce crittografate osservate nell'analisi di ThreatLabz- Il settore manifatturiero è stato il settore più bersagliato con il 42% degli attacchi crittografati- Gli Stati Uniti e l'India sono i principali obiettivi degli attacchi crittografatiZscaler, Inc. (NASDAQ: ZS), leader nella sicurezza cloud, ha pubblicato oggi il report “Zscaler ThreatLabz 2024 Encrypted Attacks” che analizza le più recenti minacce bloccate dal cloud di sicurezza di Zscaler e fornisce approfondimenti critici su come la crittografia sia diventata un canale utilizzato per minacce più sofisticate, situazione ulteriormente aggravata dal sempre maggior utilizzo dell'intelligenza artificiale (IA). Il ThreatLabz ha rilevato che oltre l'87% di tutte le minacce è stato veicolato attraverso canali cifrati tra ottobre 2023 e settembre 2024, con un aumento del 10% rispetto all'anno precedente. Il report offre strategie e best practice per aiutare le aziende ad affrontare queste minacce nascoste.“L'aumento degli attacchi crittografati è una preoccupazione reale, poiché una quota significativa di minacce viene ora trasmessa tramite HTTPS”, ha dichiarato Deepen Desai, Chief Security Officer di Zscaler. “I criminali informatici che si concentrano sullo sfruttamento dei canali cifrati per distribuire minacce avanzate ed esfiltrare i dati; le aziende devono perciò implementare un'architettura zero trust con ispezione TLS/SSL su scala. Questo approccio aiuta a garantire che le minacce vengano rilevate e bloccate in modo efficace, salvaguardando i dati senza compromettere le prestazioni”.Il malware crittografato continua a dominareIl malware ha rappresentato l'86% degli attacchi crittografati, per un totale di 27,8 miliardi di attacchi, con un aumento del 19% rispetto all'anno precedente. Il malware crittografato comprende contenuti web dannosi, payload malware, malware basato su macro, ecc. Questa crescente prevalenza di malware riflette un cambiamento strategico da parte dei criminali informatici che adattano le tattiche per prosperare all'interno del traffico cifrato, utilizzando la crittografia per nascondere payload e contenuti dannosi.&nbsp; &nbsp;Secondo i ricercatori di ThreatLabz, le famiglie di malware più attive sono state:- AsyncRAT- Choziosi Loader/ChromeLoader- AMOS/Atomic Stealer- Ducktail- Agente Tesla- Koi LoaderIl report illustra anche il considerevole aumento, rispetto all'anno precedente, degli attacchi via web, tra cui cryptomining/cryptojacking (123%), cross-site scripting (110%) e phishing (34%), oltre ad altre minacce crittografate - aumenti che potrebbero essere potenzialmente alimentati dal crescente utilizzo di tecnologie di Intelligenza Artificiale Generativa da parte dei criminali informaticiI settori verticali più bersagliatiIl settore manifatturiero è stato il più bersagliato, con il 42% degli attacchi crittografati, quasi tre volte di più rispetto al secondo settore più colpito ovvero quello della tecnologia e delle comunicazioni. Gli attacchi al settore manifatturiero sono cresciuti del 44% rispetto all'anno precedente, probabilmente a causa dei rapidi progressi di Industria 4.0 e dell'ampio uso di sistemi interconnessi, che hanno ampliato la superficie di attacco e aumentato la vulnerabilità alle minacce informatiche dei produttori.I cinque settori industriali più bersagliati sono stati:- Industria manifatturiera- Tecnologia e comunicazioni- Servizi- Istruzione- Retail e WholesaleI Paesi che subiscono il maggior numero di attacchi crittografatiThreatLabz ha rilevato che Stati Uniti, India e Francia sono le nazioni più frequentemente prese di mira da attacchi crittografati. Gli Stati Uniti e l'India sono costantemente i due Paesi più bersagliati, il che evidenzia la loro importanza come obiettivi di alto valore per i criminali informatici. In generale, i cinque Paesi più bersagliati dagli attacchi crittografati sono stati:- Stati Uniti - 11 miliardi- India - 5,4 miliardi- Francia - 854 milioni- Regno Unito - 741 milioni- Australia - 672 milioniBloccare gli attacchi criptati con Zero TrustPer capire in che modo le soluzioni Zero Trust possono bloccare le minacce crittografate è necessario esaminare una tipica sequenza di attacco. Gli attacchi avanzati spesso si svolgono in quattro fasi:In primo luogo, i criminali informatici effettuano una ricognizione per trovare una via d'accesso alla rete presa di mira.Successivamente, violano la rete, spesso tramite exploit, attacchi brute-force o credenziali rubate.Una volta entrati, si spostano lateralmente, aumentano i privilegi e stabiliscono la loro presenza.Infine, raggiungono i loro obiettivi, in genere conducendo l’esfiltrazione di dati per estrarre informazioni preziose che possono essere sfruttate per ulteriori estorsioni o attacchi.La piattaforma Zscaler Zero Trust Exchange™ fornisce controlli di sicurezza in ogni fase per mitigare i rischi e bloccare le minacce crittografate.Un componente chiave dell'approccio della piattaforma Zscaler è costituito dalle sue capacità di ispezione TLS/SSL complete, basate su un'architettura proxy avanzata. Zscaler consiglia di ispezionare il 100% del traffico per proteggere gli utenti e le aziende dalle minacce nascoste nei canali crittografati.&nbsp;Le aziende possono rafforzare la loro capacità di proteggere i dispositivi, le applicazioni e i dati da attacchi crittografati seguendo queste raccomandazioni:- Capire che qualsiasi servizio rivolto a Internet può essere individuato e attaccato o utilizzato.- Ispezionare il traffico cifrato in entrata per rilevare e bloccare le minacce.- Utilizzare un'architettura Zero Trust per proteggere la connettività in modo olistico tra utenti e applicazioni, tra dispositivi come i sistemi IoT e OT, tra tutte le sedi e le filiali, tra i workload del cloud e altro ancora.- Implementare la micro segmentazione per ridurre l'accesso anche agli utenti autenticati.- Sfruttare una sandbox cloud basata sull'intelligenza artificiale per isolare e mettere in quarantena gli attacchi sconosciuti e bloccare il malware paziente zero prima che raggiunga gli utenti.- Ridurre il numero di punti di ingresso in un ambiente.- Ispezionare il traffico in uscita e del traffico in entrata per interrompere le comunicazioni C2 e proteggere i dati sensibili.Il Report ThreatLabz Encrypted Attacks 2024 fornisce ulteriori approfondimenti e best practice per aiutare le aziende a prevenire efficacemente gli attacchi crittografati. La versione completa del report è disponibile qui.Metodologia della ricercaL'analisi di 32,1 miliardi di minacce bloccate da ottobre 2023 a settembre 2024 nel cloud di Zscaler mostra che tutte le minacce bloccate provengono da canali crittografati.ThreatLabzThreatLabz è la divisione di ricerca sulla sicurezza di Zscaler. Questo team di livello mondiale è responsabile della ricerca di nuove minacce e di garantire che le migliaia di aziende che utilizzano la piattaforma globale di Zscaler siano sempre protette. Oltre alla ricerca sulle minacce informatiche e all'analisi comportamentale, i membri del team sono coinvolti nella ricerca e nello sviluppo di nuovi moduli prototipo per la protezione avanzata dalle minacce sulla piattaforma Zscaler e conducono regolarmente audit di sicurezza interni per garantire che i prodotti e l'infrastruttura Zscaler soddisfino gli standard di conformità alla sicurezza. ThreatLabz pubblica regolarmente analisi approfondite delle minacce nuove ed emergenti sul suo portale, research.zscaler.com.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler introduce innovazioni nella segmentazione intelligente per estendere l’architettura Zero Trust a filiali, stabilimenti e cloud]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-introduces-intelligent-segmentation-innovations-to-extend-zero-trust-architecture-to-branch-factory-and-cloud</link>
            <guid>https://www.zscaler.com/it/press/zscaler-introduces-intelligent-segmentation-innovations-to-extend-zero-trust-architecture-to-branch-factory-and-cloud</guid>
            <pubDate>Tue, 26 Nov 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), leader nella sicurezza del cloud, ha annunciato oggi la prima soluzione di segmentazione Zero Trust del settore per fornire una modalità più sicura, agile ed economica per connettere utenti, dispositivi e workload attraverso e all'interno di filiali, stabilimenti, campus, data center e cloud pubblici distribuiti a livello globale.Se da un lato le reti tradizionali, tra cui SD-WAN e VPN site-to-site, hanno esteso la connettività aziendale alle filiali e ai cloud, dall'altro hanno anche involontariamente accelerato la diffusione del ransomware. Sebbene i firewall vengano utilizzati per la segmentazione delle reti, essi aggiungono complessità, aumentano i costi e non riescono a garantire una sicurezza adeguata. L’innovativa soluzione Zero Trust Segmentation per le filiali e il cloud previene gli attacchi ransomware, trasforma le filiali in ambienti semplificati simili ad internet-café ed elimina la necessità di firewall, Network Access Control (NAC), SD-WAN e VPN site-to-site.Con un'architettura Zero Trust, le aziende non devono più estendere la rete aziendale dal data center alle sedi distribuite e ai cloud pubblici. Ogni filiale, stabilimento e cloud pubblico diventa un'isola virtuale che comunica direttamente con la piattaforma di sicurezza cloud Zscaler attraverso qualsiasi connessione a banda larga. La piattaforma Zscaler Zero Trust Exchange™ applica quindi le policy aziendali per connettere in modo sicuro utenti, workload e dispositivi. Di conseguenza, Zscaler riduce al minimo la superficie di attacco associata agli IP pubblici, impedisce al ransomware di diffondersi tra le sedi ed elimina firewall, SD-WAN e la dipendenza da Direct Connect ed ExpressRoute.“Le architetture di rete e di sicurezza tradizionali favoriscono la diffusione del ransomware”, ha dichiarato Dhawal Sharma, Executive Vice President of Product Management di Zscaler. “L'utilizzo dei firewall per segmentare le reti aziendali è estremamente complesso e si trasforma in un'iniziativa senza fine per molte aziende. Integrando la tecnologia avanzata della recente acquisizione di AirGap, Zscaler Zero Trust Segmentation offre ora la protezione più avanzata e solida contro gli attacchi ransomware che può essere implementata in pochi giorni. Inoltre, consente di risparmiare fino al 50% sui costi, eliminando la necessità di firewall legacy e infrastrutture complesse”.Zero Trust Segmentation per filiali e stabilimentiCon la crescente diffusione di dispositivi IoT e di sistemi di “operational technology” (OT) nelle filiali e negli stabilimenti, i responsabili della sicurezza sono concentrati sulla protezione dei loro ambienti da attacchi sofisticati. Un recente rapporto di Zscaler ThreatLabz ha rivelato che oltre il 50% dei dispositivi OT si basa su sistemi operativi obsoleti e a fine vita con vulnerabilità note, che li rendono altamente suscettibili agli attacchi. La soluzione di Zscaler segmenta in modo sicuro ogni dispositivo, compresi quelli OT obsoleti, in poche ore, senza firewall per il traffico in entrata e uscita.“Poiché i dispositivi OT stanno diventando sempre più comuni nel nostro ambiente, garantire la loro sicurezza è una priorità assoluta”, ha dichiarato Brian Morris, Vice President, Chief Information Security Officer di Gray Television. “Zscaler Zero Trust Branch è stato a dir poco trasformativo. Non solo ci ha aiutato a ridurre i costi di rete, ma ha ridotto in modo significativo il rischio informatico e ha contribuito ad accelerare l'integrazione delle fusioni e acquisizioni”.Zero Trust Segmentation per Data Center e Cloud PubbliciAffidarsi ai firewall per proteggere le comunicazioni dei workload in ambienti ibridi e multicloud aumenta il rischio e la complessità aziendale. Ogni firewall Internet presenta una superficie di attacco individuabile e può portare a minacce informatiche e protezione dei dati incoerenti, poiché ogni provider di servizi cloud pubblici opera in modo diverso. Zscaler Zero Trust Segmentation standardizza la sicurezza dei workload multicloud per il traffico diretto a Internet, la comunicazione tra cloud e data center, tra Virtual Private Cloud (VPC) e tra workload e processi. Questo approccio scalabile elimina la necessità di firewall, VPN site-to-site, Direct Connect o ExpressRoute, semplificando e rafforzando la sicurezza in ambienti cloud diversi.“Il cloud è un componente critico della nostra infrastruttura e ci affidiamo all'architettura Zero Trust di Zscaler per la protezione dei nostri workload cloud”, ha dichiarato Shanker Ramrakhiani, CISO di IIFL. “Il Cloud Zero Trust di Zscaler ci ha permesso di applicare una sicurezza coerente tra i nostri data center e i vari cloud, semplificando le operazioni e riducendo significativamente il rischio di movimenti laterali delle minacce”.La soluzione Zero Trust Segmentation supporta attualmente AWS e Azure, mentre il supporto di Google Cloud (GCP) è previsto per febbraio 2025.Ulteriori informazioni su Zero Trust Segmentation sono disponibili sul blog Zscaler.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler identifica più di 200 applicazioni dannose nel Google Play Store, con oltre 8 milioni di installazioni]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-identifies-more-than-200-malicious-apps-in-the-google-play-store-with-more-than-8-million-installations</link>
            <guid>https://www.zscaler.com/it/press/zscaler-identifies-more-than-200-malicious-apps-in-the-google-play-store-with-more-than-8-million-installations</guid>
            <pubDate>Tue, 29 Oct 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Risultati principali:I dispositivi mobile si confermano uno dei principali vettori di minaccia, con una crescita del 111% dello spyware e del 29% del malware bancarioI settori della tecnologia, dell'istruzione e dell'industria manifatturiera continuano a essere i più esposti agli attacchiGli Stati Uniti rimangono l'obiettivo principale degli attacchi di cybersicurezza in ambito IoT, OT e mobileZscaler, Inc. (NASDAQ: ZS), leader nella sicurezza cloud, ha pubblicato il suo&nbsp;report Zscaler ThreatLabz 2024 Mobile, IoT, e OT Threat&nbsp;che offre una panoramica sullo scenario delle minacce informatiche in ambito mobile e IoT/OT per il periodo giugno 2023 - maggio 2024. I risultati di questo report sottolineano l'urgenza per le aziende di rivalutare e proteggere i dispositivi mobili, i dispositivi IoT e i sistemi OT. ThreatLabz ha identificato più di 200 app dannose nel Google Play Store, con oltre 8 milioni di installazioni collettive, e il cloud Zscaler ha bloccato il 45% in più di transazioni malware IoT rispetto all'anno scorso, a dimostrazione del fatto che le botnet continuano a proliferare tra i dispositivi IoT.“I criminali informatici prendono sempre più di mira le risorse esposte di tipo legacy, che spesso fungono da testa di ponte per gli ambienti IoT e OT, portando a violazioni di dati e attacchi ransomware”, ha dichiarato&nbsp;Deepen Desai, Chief Security Officer di Zscaler. “Il malware mobile e gli attacchi di vishing guidati dall'AI si aggiungono a questo elenco, rendendo fondamentale per i CISO e i CIO dare priorità a una soluzione Zero Trust alimentata dall'AI per bloccare tutti i tipi di vettori di attacco offrendo protezione da queste minacce”.Gli attacchi mobili a scopo di lucro restano uno dei principali vettori delle minacceCon una crescita del 29% degli attacchi malware contro il settore bancario e un aumento del 111% dello spyware rispetto all'anno precedente, i cyberattacchi non sono mai stati così redditizi per i criminali informatici, sia per il guadagno economico attraverso l'estorsione diretta, sia per l'uso di informazioni di identificazione personale e credenziali utente rubate, che possono essere vendute e sfruttate in attacchi futuri.Anatsa, un noto malware bancario Android che utilizza lettori di PDF e codici QR per distribuire il malware, ha preso di mira oltre 650 istituzioni finanziarie e, più specificamente, utenti in Germania, Spagna, Finlandia, Corea del Sud e Singapore.I settori più bersagliati dai criminali informatici&nbsp;Tecnologia (18%), istruzione (18%) e industria manifatturiera (14%) sono i settori presi di mira più frequentemente dai malware mobile. Il settore dell’istruzione, in particolare, ha registrato un significativo aumento del 136% delle transazioni bloccate rispetto all'anno precedente.Inoltre, per il secondo anno consecutivo, il settore manifatturiero ha registrato il volume più elevato di attacchi malware IoT, pari al 36% di tutti i blocchi di malware IoT osservati sulla&nbsp;piattaforma Zscaler Zero Trust Exchange™. Se si analizzano i dispositivi unici tra i diversi settori, quello manifatturiero si distingue per la più alta implementazione di dispositivi IoT dato l’ampio uso di applicazioni IoT che spaziano dall'automazione e dal monitoraggio dei processi alla gestione della supply chain.Gli Stati Uniti restano l'obiettivo principale dei cyberattacchi IoTCon il loro ruolo centrale nella comunicazione globale e nei processi di dati, gli Stati Uniti si distinguono anche come destinazione principale del traffico dei dispositivi IoT, rappresentando l'81% dei cyberattacchi IoT. I primi cinque Paesi che ricevono il maggior traffico IoT sono:Stati UnitiGiapponeCinaSingaporeGermaniaIl report ha inoltre rivelato che l'India (28%) è ora il Paese più bersagliato dalle minacce informatiche mobile. Gli altri quattro sono:Stati UnitiCanadaSudafricaPaesi BassiI sistemi operativi legacy e a fine vita rendono vulnerabili i sistemi OTUn tempo isolati da internet, i sistemi OT e CPS (Cyber Physical System) sono stati rapidamente integrati nelle reti aziendali, consentendo alle minacce di proliferare. Le implementazioni OT possono coinvolgere migliaia di dispositivi connessi distribuiti in decine di siti, creando una notevole superficie di attacco per le minacce esterne, come quelle che sfruttano le vulnerabilità zero-day note. Inoltre, si crea anche un'ampia superficie di attacco tra il traffico OT interno (est-ovest), aumentando il rischio di movimenti laterali e il potenziale raggio d'azione di un attacco andato a buon fine.Come proteggere i dispositivi mobile, IoT e OT&nbsp;Negli attuali ambienti di lavoro ibridi, gli utenti possono lavorare da qualsiasi luogo con accesso a Internet, applicazioni SaaS e applicazioni private, sia nel cloud che nel data center. Per offrire la possibilità di lavorare in modalità ibrida in modo protetto e fornire un accesso continuo a qualsiasi applicazione, le aziende devono abbandonare gli approcci incentrati sulla rete, che ostacolano la produttività e le rendono vulnerabili ai movimenti laterali. Le aziende devono piuttosto adottare un'architettura Zero Trust che consenta l'accesso remoto sicuro da qualsiasi dispositivo/utente a qualsiasi applicazione, da qualsiasi luogo.Zscaler per IoT e OT consente alle aziende di ridurre il rischio informatico adottando, al contempo, la connettività IoT e OT per promuovere l'agilità aziendale e aumentare la produttività. Grazie a Zero Trust Exchange, queste funzionalità proteggono i dispositivi IoT dalle violazioni e prevengono i movimenti laterali tramite la segmentazione dei dispositivi e tecniche di deception consentendo, al contempo, l'accesso remoto ai sistemi OT senza utilizzare una rischiosa connettività VPN.I risultati del Report 2024 sulle Minacce Mobile, IoT, e OT sottolineano la necessità per le aziende di proteggere meglio gli endpoint mobili, i dispositivi IoT e i sistemi OT. Il report completo è disponibile&nbsp;qui.Metodologia della ricercaIl team ThreatLabz di Zscaler ha analizzato un set di dati raccolti da Zscaler Security Cloud tra giugno 2023 e maggio 2024, comprendente oltre 20 miliardi di transazioni mobili relative alle minacce e alle minacce informatiche associate.&nbsp;]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[TOYOTA GAZOO collabora con Zscaler per proteggere i dati e gli utenti in  ambienti remoti con condizioni estreme]]></title>
            <link>https://www.zscaler.com/it/press/toyota-gazoo-collabora-con-zscaler-proteggere-i-dati-e-gli-utenti-ambienti-remoti-con</link>
            <guid>https://www.zscaler.com/it/press/toyota-gazoo-collabora-con-zscaler-proteggere-i-dati-e-gli-utenti-ambienti-remoti-con</guid>
            <pubDate>Tue, 08 Oct 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), leader nella cloud security, ha annunciato oggi che TOYOTA GAZOO Racing World Rally Team Oy (TGR-WRT) utilizza la piattaforma&nbsp;Zscaler Zero Trust Exchange™,&nbsp;una soluzione di sicurezza cloud-native, per proteggere gli utenti, le applicazioni e i dati per le sue operazioni globali e durante le competizioni di rally a livello mondiale. Con sede a Jyväskylä, in Finlandia, l'azienda, caratterizzata da elevate performance e una forte vocazione competitiva, continua a sviluppare le proprie tecnologie, spingendosi oltre il contesto dei rally mondiali per applicarle alle innovazioni nell'industria automobilistica.TGR-WRT gestisce programmi di rilevanza internazionale per il World Rally Championship, il Customer Motorsport e lo Young Driver Development. Poiché l’azienda opera in località con condizioni estreme e spesso remote in tutto il mondo, garantire un accesso sicuro e ad alte prestazioni a Internet e alle applicazioni private è stato una sfida significativa per il team IT. TGR-WRT si connette a un totale di 100 servizi, che includono archiviazione di file, applicazioni SaaS e applicazioni personalizzate private per i dati sensibili di ingegneria e testing.&nbsp;L’azienda, in rapida crescita, ha compreso che la propria infrastruttura di sicurezza tradizionale, costituita da VPN e firewall, non era né sufficientemente agile né sicura per soddisfare le sue necessità. Quando TGR-WRT ha adottato una strategia "cloud-first" come parte del processo di modernizzazione, l'organizzazione ha anche cercato una connettività più efficiente per i propri utenti nelle tappe di rally e nelle sedi decentrate, con un miglioramento del livello di sicurezza attraverso un approccio Zero Trust.Il team della sicurezza ha iniziato il suo percorso verso l’approccio Zero Trust collaborando con Mintly, un integratore di tecnologia finlandese, che ha consigliato Zscaler a TGR-WRT per soddisfare le sue specifiche esigenze. Dopo un Proof of Concept di successo, TGR-WRT ha lavorato a stretto contatto con Mintly per implementare la piattaforma Zscaler Zero Trust Exchange in tempi stretti. La piattaforma completa di sicurezza cloud-native Zero Trust consente ora connessioni rapide e sicure tra utenti, filiali, applicazioni e workload, ovunque e su qualsiasi dispositivo. Essa agisce come un centralino, collegando gli utenti direttamente alle applicazioni e alle altre risorse, non alla rete, riducendo così la superficie di attacco ed eliminando il rischio di movimenti laterali.“Scegliere Zscaler è una delle migliori decisioni che abbiamo preso”, ha dichiarato Riku Nykänen, Information Security Officer di TGR-WRT. “Zscaler Zero Trust Exchange semplifica la nostra architettura di sicurezza. È al centro della nostra protezione per tutto il traffico di rete dai nostri server on premise e cloud e dai notebook e dispositivi mobili che i nostri team utilizzano nei raduni, nei test, negli aeroporti e nelle loro case in tutto il mondo. Questa piattaforma di sicurezza completa soddisfa i nostri utenti perché è facile da usare e offre loro una connettività continua e senza interruzioni. Questo aspetto fa la differenza nelle nostre gare, dove ogni decimo di secondo conta”.Durante un rally, è fondamentale far pervenire il più rapidamente possibile i pacchetti di dati dalle auto a tutte le persone interessate, in modo che possano essere analizzati per ottimizzare le prestazioni e l'affidabilità dei veicoli. Con l'aiuto di Zscaler, TGR-WRT ha creato un ambiente in cui questi dati altamente sensibili possono essere inviati senza problemi e in modo sicuro attraverso luoghi diversi.TGR-WRT ha implementato Zscaler for Users con&nbsp;Zscaler Internet Access&nbsp;(ZIA™) per garantire agli utenti un accesso Zero Trust a Internet e alle applicazioni SaaS da qualsiasi luogo e su qualsiasi dispositivo. La soluzione ZIA intermedia connessioni sicure tra utenti e applicazioni in base all'identità, al contesto e alle policy aziendali. Grazie all'ispezione del traffico TLS/SSL e alle difese basate sull'intelligenza artificiale, protegge tutti gli utenti attraverso le varie fasi della catena di attacco per impedire la violazione, eliminare i movimenti laterali delle minacce e prevenire la perdita di dati. Inoltre, TGR-WRT ha sostituito la sua VPN inaffidabile con&nbsp;Zscaler Private Access™ (ZPA™) per un accesso sicuro e senza interruzioni alle applicazioni private da qualsiasi dispositivo e luogo.&nbsp;Zscaler Digital Experience™ (ZDX™) consente al team di help-desk di TGR-WRT di rilevare i problemi di usabilità, di individuarne le cause principali e di intervenire rapidamente per risolvere i problemi e garantire un'esperienza utente di qualità superiore.L'azienda si affida anche all'architettura direct-to-cloud di&nbsp;Zscaler Zero Trust SD-WAN&nbsp;per inoltrare il traffico dai&nbsp;Parchi Assistenza&nbsp;e dalla sede centrale attraverso uno Zscaler Branch Connector direttamente alla piattaforma Zscaler Zero Trust Exchange per un accesso sicuro alle applicazioni e a Internet. Questo riduce ulteriormente la complessità dell'architettura e aggiunge un ulteriore livello di protezione dei dati eliminando le VPN site-to-site. Nel prossimo futuro, TGR-WRT prevede di implementare l'applicazione Zscaler Client Connector™ per fornire una sicurezza uniforme e una connettività più veloce agli utenti che utilizzano telefoni cellulari e tablet nelle sedi dove si svolgono i rally.Il TOYOTA GAZOO Racing World Rally Team ha beneficiato di notevoli vantaggi con la soluzione Zscaler. Da aprile a giugno di quest'anno, la piattaforma di sicurezza li ha aiutati a elaborare 262,1 milioni di transazioni e 13,7 TB di traffico, con un aumento rilevante del traffico di oltre il 1400% rispetto all'anno precedente. In questo arco di tempo, Zscaler ha rilevato e neutralizzato circa 3 milioni di violazioni delle policy.“Zscaler ci ha stupito”, ha dichiarato Jussi Luopajärvi, IT Manager di TOYOTA GAZOO Racing World Rally Team. “La produttività degli utenti è notevolmente migliorata. Il tempo necessario per accendere i loro notebook e iniziare a lavorare in modo produttivo è sceso da cinque minuti a pochi secondi. Anche la stabilità e le prestazioni della rete nelle sedi remote sono migliorate e i falsi positivi associati al filtraggio degli URL sono diminuiti in modo significativo. Inoltre, i problemi di firewall che avevamo in precedenza sono stati eliminati”.&nbsp;TOYOTA GAZOO Racing World Rally TeamIl TOYOTA GAZOO Racing World Rally Team ha sede in Finlandia ed è un concorrente del Campionato del Mondo Rally (WRC) in rappresentanza della casa automobilistica Toyota. Il team è un'unità operativa separata dal team TOYOTA GAZOO Racing che gareggia nel Campionato Mondiale Endurance, ma entrambi fanno parte di TOYOTA GAZOO Racing Europe. Dal 2019, il team si è aggiudicato il campionato per piloti e co-piloti ogni anno.&nbsp;]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler nomina il diplomatico esperto di tecnologia Casper Klynge nuovo Vice Presidente e responsabile delle partnership con la Pubblica Amministrazione nell’area EMEA]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-appoints-technology-expert-diplomat-casper-klynge-as-new-vice-president-and-head-of-partnerships-with-public-administration-in-the-emea-area</link>
            <guid>https://www.zscaler.com/it/press/zscaler-appoints-technology-expert-diplomat-casper-klynge-as-new-vice-president-and-head-of-partnerships-with-public-administration-in-the-emea-area</guid>
            <pubDate>Wed, 25 Sep 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[L'ex diplomatico europeo esperto di cyberspazio ed ex dirigente in Microsoft, si unisce a Zscaler per creare relazioni strategiche con i governi e le istituzioni in tutta l'area EMEA per le loro esigenze di sicurezza informatica basata sull’approccio Zero TrustZscaler, Inc. leader nella sicurezza cloud, ha annunciato oggi la nomina di Casper Klynge a Vice President, Head of EMEA Government Partnerships di Zscaler.Come parte del team Global Government Partnership, l'ex ambasciatore e dirigente del settore tecnologico, Casper Klynge gestirà le attività relative alle policy del settore pubblico, le relazioni e alleanze strategiche con i governi, le organizzazioni internazionali e regionali e gli alti dirigenti in Europa, Medio Oriente e Africa. Casper sarà responsabile di aiutare i Paesi, le aziende e gli operatori di infrastrutture critiche a mitigare i rischi di cybersecurity, in linea con i requisiti normativi e di privacy dei dati europei e nazionali, e di gestire le iniziative di sovranità digitale e le aspirazioni di autonomia strategica.I governi e le istituzioni pubbliche europee si stanno muovendo con urgenza per trasformare in modo sicuro le loro infrastrutture in risposta ai requisiti digitali e basati sul cloud, in linea con la massima priorità per la privacy, la protezione dei dati e gli obblighi normativi. Zscaler, con la sua piattaforma di sicurezza Zero Trust globale basata su cloud e AI, consente già alle aziende di tutto il mondo di adottare in modo sicuro gli ambienti multicloud, il telelavoro, il 5G e la digitalizzazione delle infrastrutture OT, la sicurezza basata su intelligenza artificiale e machine learning per contrastare efficacemente i crescenti rischi informatici e permette di estendere la stessa esperienza al settore pubblico. Poiché la sovranità dei dati deve andare di pari passo con la sicurezza informatica, nel suo nuovo ruolo in Zscaler Casper Klynge svilupperà partnership strategiche con i governi dell'area EMEA per aumentare i vantaggi dell'approccio Zero Trust e affrontare le questioni normative.“Sono entusiasta di lavorare direttamente con Casper dopo aver avuto il privilegio di collaborare con lui per anni mentre ricopriva il ruolo di Ambasciatore Cyber e Tech della Danimarca e nei suoi vari ruoli di leadership del settore”, ha dichiarato Ryan Gillis, Senior Vice President, Global Head of Government Partnerships di Zscaler. ”L'ingresso di un leader europeo con l'esperienza, e la competenza di Casper riflette l'impegno di Zscaler nello sviluppo di relazioni strategiche con i governi e le organizzazioni a livello regionale in un momento critico per la cybersecurity e la politica”.&nbsp;“Sono molto orgoglioso di entrare a far parte di Zscaler in un momento cruciale in cui le sfide della cybersecurity e le preoccupazioni per la protezione dei dati guidate dalle possibilità offerte dall’intelligenza artificiale stanno diventando di primaria importanza sia per il settore privato che per quello pubblico”, ha dichiarato Casper Klynge, Vice President, Head of EMEA Government Partnerships di Zscaler. “Sfruttare una tecnologia sicura e a prova di futuro è diventata una questione geopolitica fondamentale per raggiungere la resilienza digitale. È la base stessa per creare la fiducia che sarà il motore della trasformazione digitale, e quindi essenziale per la produttività, la crescita economica e la creazione di posti di lavoro nel decennio digitale che ci attende. Non vedo l'ora di lavorare con i colleghi di Zscaler per far progredire la sovranità digitale , in linea con i requisiti di cybersecurity, protezione dei dati e della privacy, nonché le soluzioni di cloud sovrano per i nostri partner in Europa, Medio Oriente e Africa.”Prima del suo ingresso in Zscaler, Casper Klynge ha avuto un’importante carriera che lo ha portato a lavorare a cavallo tra geopolitica, affari internazionali, sicurezza e tecnologia. Casper ha un background negli affari esteri che comprende diversi ruoli nell'UE, nella NATO e nel governo, con esperienza geografica e operativa in Europa, Africa, Asia e Nord America. La sua esperienza comprende il ruolo di Ambasciatore della Danimarca (e primo al mondo) per l'industria tecnologica globale, Ambasciatore in Indonesia, Papua Nuova Guinea, Timor Est e ASEAN (Associazione delle Nazioni del Sud-est asiatico) e Ambasciatore nella Repubblica di Cipro. Casper è stato vice-capo missione del Provincial Reconstruction Team della NATO nella provincia di Helmand, in Afghanistan, e capo missione della missione di pianificazione della gestione civile delle crisi dell'UE in Kosovo.Più di recente, Casper ha ricoperto il ruolo di Vice President for European Government Affairs per Microsoft, con responsabilità per gli affari governativi in tutto il continente europeo, e vicepresidente della Camera di Commercio danese. Casper ha conseguito un master in scienze politiche, completato da una formazione dirigenziale presso la Stanford University. È un Marshall Memorial Fellow del 2009 e nel 2018 è stato nominato tra le 100 persone più influenti al mondo nell’ambito del governo digitale. È membro del Consiglio dell'ECFR e fa parte del comitato consultivo di Think Tank Europe. Nel 2021 è entrato a far parte del GLOBSEC Future Security and Defense Council (FSDC), fornendo consulenza alla NATO in materia di geopolitica durante lo sviluppo del suo nuovo piano strategico. Dal 2020 al 2023 ha fatto parte dell’Executive Board of Digital Europe a Bruxelles.Il comunicato stampa è disponibile qui.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Il report 2024 sul ransomware di Zscaler rivela il pagamento di un riscatto record di 75 milioni di dollari a un gruppo criminale, sottolineando la necessità di un approccio alla sicurezza Zero Trust.]]></title>
            <link>https://www.zscaler.com/it/press/zscalers-2024-ransomware-report-reveals-record-breaking-75-million-dollar-ransom-payment-to-criminal-group</link>
            <guid>https://www.zscaler.com/it/press/zscalers-2024-ransomware-report-reveals-record-breaking-75-million-dollar-ransom-payment-to-criminal-group</guid>
            <pubDate>Wed, 11 Sep 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Risultati principali:Zscaler ThreatLabz ha rilevato un aumento del 18% degli attacchi ransomware rispetto all'anno precedente.I settori manifatturiero, sanitario e tecnologico sono stati i principali obiettivi degli attacchi ransomware.Gli Stati Uniti rimangono il primo obiettivo del ransomware, con quasi il 50% degli attacchi complessivi, seguiti da Regno Unito, Germania, Canada e Francia.Se si confronta la variazione degli attacchi ransomware rispetto all'anno precedente, gli Stati Uniti, l'Italia e il Messico hanno registrato l'aumento più elevato, con incrementi rispettivamente del 93%, 78% e 58%.ThreatLabz ha identificato 19 nuove famiglie di ransomware durante il periodo di analisi, portando il numero totale a 391 dall'inizio del monitoraggio.Zscaler, Inc. (NASDAQ: ZS), leader nella sicurezza del cloud, ha pubblicato oggi il Report 2024 sul ransomware di Zscaler ThreatLabz, che ha analizzato il panorama delle minacce ransomware da aprile 2023 ad aprile 2024. Il report annuale illustra in dettaglio le ultime tendenze e gli obiettivi degli attacchi ransomware, le famiglie di ransomware e le strategie di difesa efficaci. I dati del report rivelano il pagamento di un riscatto con la cifra record di 75 milioni di dollari al gruppo hacker Dark Angels, quasi il doppio del più alto pagamento di ransomware reso pubblico, e un aumento complessivo del 18% degli attacchi ransomware rispetto all'anno precedente. ThreatLabz ritiene che il successo di Dark Angels spingerà altri gruppi di ransomware a utilizzare tattiche simili, rendendo sempre più necessario per le aziende dare priorità alla protezione contro gli attacchi ransomware che, oltre ad essere in aumento, comportano anche costi elevati per le aziende in caso di attacco.“La difesa dal ransomware rimane una priorità assoluta per i CISO nel 2024. Il crescente utilizzo di modelli Ransomware-as-a-Service, insieme ai numerosi attacchi zero-day ai sistemi legacy, all'aumento degli attacchi di vishing e all'emergere di attacchi basati sull'intelligenza artificiale, ha portato a pagamenti di riscatti da record” ha dichiarato Deepen Desai, Chief Security Officer di Zscaler.&nbsp; “Le aziende devono dare priorità all'architettura Zero Trust per rafforzare la propria sicurezza contro gli attacchi ransomware. È qui che una piattaforma Zero Trust alimentata dall'AI come quella utilizzata da Zscaler aiuta le aziende a velocizzare il percorso di segmentazione, riducendo il raggio d'azione e bloccando i vettori sconosciuti per i futuri attacchi guidati dall'AI”.I settori più colpiti dal ransomwareGli attacchi ransomware rappresentano un rischio significativo per le aziende di ogni dimensione e settore. L'industria manifatturiera è stata di gran lunga la più bersagliata, con una percentuale più che doppia rispetto a qualsiasi altro settore.I diversi settori si trovano ad affrontare sfide uniche in materia di ransomware, in base al modo in cui operano, gestiscono i dati e la loro infrastruttura tecnologica. Nonostante le variabili, gli attacchi di estorsione tramite ransomware hanno registrato un'impennata, con un aumento di quasi il 58% del numero di aziende vittime elencate nei siti di fuga di dati rispetto al report sul ransomware dello scorso anno.Di seguito i settori più bersagliati dagli attacchi ransomware:Industria manifatturieraSanitàTecnologiaIstruzioneFinanzaGli Stati Uniti rimangono il bersaglio principaleGli Stati Uniti, ancora una volta, hanno affrontato un volume di attacchi ransomware superiore a quello di qualsiasi altro Paese, rappresentando quasi la metà di tutti gli incidenti a livello globale.I Paesi più bersagliati dagli attacchi ransomware:Stati Uniti (50%)Regno Unito (6%)Germania (4%)Canada (4%)Francia (3%)Se si confronta la variazione degli attacchi ransomware rispetto all'anno precedente, gli Stati Uniti, l'Italia e il Messico hanno registrato l'aumento più elevato, con incrementi impressionanti rispettivamente del 93%, 78% e 58%.Le famiglie di ransomware più attiveMentre il ransomware e altre minacce informatiche continuano a evolversi dal punto di vista della complessità e della sofisticazione, rimanere informati sulle famiglie di ransomware più diffuse e pericolose è fondamentale per mantenere un livello di sicurezza efficace.ThreatLabz ha identificato le famiglie di ransomware più attive:LockBit (22%)BlackCat (alias ALPHV) (9%)8Base (8%)Le cinque principali famiglie di ransomware da tenere d'occhio nel 2024-2025:Dark AngelsLockBitBlack CatAkiraBlack Basta&nbsp;Zscaler aiuta le aziende a bloccare il ransomware con l’approccio alla sicurezza Zero TrustDalla ricognizione iniziale e compromissione allo spostamento laterale, al furto di dati e all'esecuzione del payload, Zscaler aiuta le aziende a neutralizzare il ransomware in ogni fase del ciclo di attacco attraverso:Riduzione al minimo della superficie di attacco: Zscaler riduce efficacemente la superficie di attacco nascondendo gli utenti, le applicazioni e i dispositivi dietro un cloud proxy, dove non sono visibili o rilevabili da Internet.Prevenzione della compromissione iniziale: la piattaforma Zscaler Zero Trust Exchange utilizza un'ampia ispezione TLS/SSL, l'isolamento del browser, il sandboxing avanzato in linea e i controlli di accesso basati su policy per impedire agli utenti di accedere a siti web dannosi e rilevare le minacce sconosciute prima che raggiungano la rete.Eliminazione degli spostamenti laterali: sfrutta la segmentazione da utente ad applicazione o da applicazione ad applicazione in modo che gli utenti si colleghino direttamente alle applicazioni (e le applicazioni ad altre applicazioni), non alla rete, eliminando il rischio di spostamenti laterali.Blocco della perdita di dati: le misure di prevenzione della perdita di dati in linea, combinate con una completa ispezione TLS/SSL, sventano efficacemente i tentativi di furto dei dati. Zscaler garantisce la sicurezza dei dati sia in transito che a riposo. MetodologiaLa metodologia di ricerca per questo report è un processo completo che utilizza diverse fonti di dati per identificare e tracciare le tendenze del ransomware. Il team responsabile del report ha raccolto dati da diverse fonti tra aprile 2023 e aprile 2024. Per identificare e comprendere l'attività dei ransomware, Zscaler utilizza il suo cloud di sicurezza globale che elabora oltre 500 trilioni di segnali giornalieri, blocca 9 miliardi di minacce al giorno e distribuisce oltre 250.000 aggiornamenti di sicurezza.Il team ThreatLabz Threat Intelligence segue le famiglie di ransomware attraverso il reverse engineering e l'automazione dell'analisi del malware per sviluppare strategie di risposta efficaci. ThreatLabz lavora anche a stretto contatto con le forze dell'ordine internazionali e ha svolto un ruolo significativo in azioni recenti, come l'operazione Duck Hunt e l'operazione Endgame.Per conoscere a fondo le best practice per proteggere le aziende e i dati completi dell’indagine, è possibile scaricare il report Zscaler ThreatLabz 2024 sul Ransomware.&nbsp;Il testo completo è disponibile qui.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler offre soluzioni innovative di sicurezza basate sull’AI generativa in  collaborazione con NVIDIA]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-offers-innovative-security-solutions-based-on-generative-ai-in-collaboration-with-nvidia</link>
            <guid>https://www.zscaler.com/it/press/zscaler-offers-innovative-security-solutions-based-on-generative-ai-in-collaboration-with-nvidia</guid>
            <pubDate>Wed, 19 Jun 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), leader nella cloud security, ha annunciato una collaborazione con NVIDIA per accelerare le nuove tecnologie copilot basate sull’intelligenza artificiale. Zscaler sfrutterà le tecnologie AI di NVIDIA per offrire una nuova user experience e servizi copilot incentrati sulla sicurezza alle aziende. L’introduzione di nuove funzionalità di intelligenza artificiale, sfruttando i&nbsp;microservizi di inferenza NVIDIA NIM,&nbsp;NVIDIA NeMo Guardrails e il framework&nbsp;NVIDIA Morpheus, migliorerà in modo significativo la possibilità di elaborare i dati dalla piattaforma Zero Trust Exchange™, migliorando ulteriormente la capacità di Zscaler copilot di proteggere proattivamente le aziende dalle minacce informatiche e semplificare le operazioni IT e di rete.&nbsp;Il rapido avanzamento dell’intelligenza artificiale si sta rivelando un elemento rivoluzionario per accelerare l’innovazione nell’ambito della cybersecurity. Per gestire in modo efficace le operazioni IT e contrastare le minacce su larga scala, le aziende devono sfruttare appieno i loro enormi volumi di dati per disporre di un livello di sicurezza proattivo e offensivo.&nbsp;La nuova soluzione Zscaler ZDX Copilot, una soluzione copilot di monitoraggio dell’esperienza digitale unica nel suo genere, con NVIDIA NeMo Guardrails, offre informazioni sulle prestazioni di rete, dispositivi e applicazioni per consentire operazioni IT e supporto semplificati su larga scala. NeMo Guardrails orchestra la gestione delle conversazioni, offrendo precisione, adeguatezza e sicurezza nelle applicazioni intelligenti con modelli linguistici di grandi dimensioni (LLM, Large Language Models). Aiuta&nbsp;inoltre a salvaguardare le aziende supervisionando i sistemi di intelligenza artificiale generativa.&nbsp;La piattaforma Zscaler Zero Trust Exchange™ è il cloud di sicurezza più ampio al mondo, ed elabora oltre 400 miliardi di transazioni al giorno.&nbsp;Utilizzando la potenza avanzata dell’ intelligenza artificiale generativa e predittiva,&nbsp;Zscaler è in grado di identificare rapidamente, acquisire e gestire le minacce e le anomalie che in precedenza era difficile, se non impossibile, rilevare.&nbsp;Zscaler sfrutterà inoltre NVIDIA Morpheus e NVIDIA NIM per rendere disponibili soluzioni di intelligenza artificiale predittiva e generativa:&nbsp;Zscaler ZDX Copilot con NVIDIA Morpheus, un framework AI end-to-end con&nbsp;prestazioni accelerate da GPU&nbsp;che consente agli sviluppatori di creare applicazioni ottimizzate per filtrare, elaborare e classificare grandi volumi di dati di streaming di cybersecurity. In questo modo, sarà possibile rilevare le minacce in tempo reale ottimizzando le pipeline AI con grandi volumi di dati.&nbsp;Zscaler ZDX Copilot con&nbsp;NVIDIA NIM, un set di microservizi semplici da utilizzare, parte di NVIDIA AI Enterprise, progettati per accelerare lo sviluppo di modelli di AI generativa ovunque. La sua capacità di supportare un’ampia gamma di modelli linguistici di grandi dimensioni (LLM) offrirà ai clienti funzionalità di inferenza&nbsp;di AI generativa efficienti&nbsp;e scalabili&nbsp;che si prestano a casi d'uso specifici per la sicurezza e la protezione dei dati. Zscaler potrà così applicare i modelli di AI generativa più adatti e avanzati e funzionalità molti-modali nella sua suite di protezione dei dati tramite LLM locali.&nbsp;“Il progresso dell'intelligenza artificiale di un fornitore di sicurezza informatica sta diventando il componente essenziale della sua capacità di mantenere un vantaggio sugli avversari”, ha affermato Punit Minocha, EVP Business and Corporate Development, Zscaler. “Zscaler è impegnata a salvaguardare l’AI con l’intelligenza artificiale stessa, e questa collaborazione con NVIDIA rafforza ulteriormente la nostra posizione di leader nel mercato della cybersecurity”.“L’AI generativa e il computing accelerato continuano a trasformare ogni settore e azienda, e richiedono supporto che va dalla sicurezza informatica alle operazioni IT”, ha spiegato Pat Lee, vice president of strategic partnerships di NVIDIA. “Con l’integrazione del portfolio di software AI di NVIDIA, Zscaler ZDX Copilot è ora in grado di fornire agli sviluppatori la sicurezza e la protezione necessarie per rilevare le anomalie informatiche e accelerare la sicurezza IT”.&nbsp;]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler rafforza la partnership con Google per offrire accesso sicuro alle applicazioni, protezione dei dati e informazioni dettagliate sulla sicurezza]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-strengthens-partnership-with-google-to-offer-secure-application-access-data-protection-and-detailed-security-information</link>
            <guid>https://www.zscaler.com/it/press/zscaler-strengthens-partnership-with-google-to-offer-secure-application-access-data-protection-and-detailed-security-information</guid>
            <pubDate>Wed, 19 Jun 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), leader nella cloud security, ha consolidato la sua partnership con Google per aiutare le aziende a semplificare e rafforzare il loro percorso verso l’approccio Zero Trust. L'integrazione con Chrome Enterprise Premium fornirà a centinaia di milioni di utenti aziendali una protezione avanzata dei dati e contro le minacce senza dover ricorrere alle VPN tradizionali o a browser aggiuntivi. Inoltre, l'integrazione di Zscaler con Google Workspace aiuta a prevenire l'esfiltrazione di dati aziendali sensibili da app come Gmail e Drive. La condivisione dei ricchi dati di telemetria di Zscaler con Google Security Operations consente alle aziende di rafforzare le operazioni di sicurezza direttamente dal cloud. Questa collaborazione con Google rafforza ulteriormente la piattaforma Zero Trust Exchange di Zscaler.Gli approcci di sicurezza tradizionali come le VPN creano un'enorme superficie di attacco che consente ai criminali informatici di accedere, e quindi spostarsi lateralmente attraverso le reti e di esfiltrare dati sensibili. Infatti, nel recente&nbsp;report Zscaler ThreatLabz VPN Risk 2024, il team di ricercatori ha rilevato che il 56% delle aziende ha subito uno o più attacchi informatici legati alle VPN nell'ultimo anno e il 91% degli intervistati ha espresso preoccupazione per la violazione del loro ambiente di sicurezza IT a causa delle VPN. La partnership tra Google e Zscaler fornisce alle aziende un accesso sicuro alle applicazioni private senza dover ricorrere a VPN per l'accesso remoto.Quando terze parti o dipendenti utilizzano i loro dispositivi personali (BYOD) per accedere alle applicazioni aziendali, le minacce informatiche e la perdita di dati diventano un problema rilevante. Tradizionalmente, le aziende hanno utilizzato agenti di sicurezza per gli endpoint e prodotti per l'infrastruttura desktop virtuale (VDI) per risolvere questo problema, ma si tratta di soluzioni costose, complesse e che offrono un'esperienza utente scadente. Recentemente, alcune aziende hanno promosso browser web appositamente creati come alternativa, ma l'installazione e la gestione di un altro browser aggiunge solo complessità e frustrazione per gli utenti finali e le aziende. La soluzione integrata di Zscaler e Google riduce la dipendenza dalle soluzioni VDI, senza costringere gli utenti ad adottare un nuovo browser.Vantaggi di Google Chrome Enterprise con Zscaler Private Access&nbsp;Zscaler acquisirà i segnali da Chrome Enterprise, tra cui il livello di sicurezza del dispositivo, l'identità dell'utente e gli attributi del dispositivo. Le aziende potranno così migliorare la postura di sicurezza, migliorando il rilevamento delle minacce e prendendo decisioni informate sul controllo degli accessi. Potranno anche garantire che l'accesso aziendale sia limitato ai browser Chrome Enterprise. In questo modo i dipendenti, i partner e i collaboratori esterni potranno accedere alle applicazioni private in sede o nel cloud con la massima flessibilità in termini di dispositivi, garantendo al contempo sicurezza e prestazioni di primo livello.Prevenzione dell'esfiltrazione di dati sensibili con Zscaler e Google WorkspaceL'integrazione di Zscaler con le app di produttività e collaborazione Workspace consente alle aziende di mantenere un controllo più rigoroso delle email e dei documenti sensibili. Ad esempio, le funzionalità di prevenzione della perdita di dati (DLP) aiutano a prevenire l'esfiltrazione di dati sensibili da Gmail, Google Drive e dalle applicazioni Fogli Google, Presentazioni Google e Documenti Google. Le restrizioni per i tenant e i controlli granulari delle istanze aiutano a mantenere separati i dati personali da quelli professionali, con livelli diversi di accesso degli utenti alla posta elettronica personale rispetto a aziendale. Inoltre, l'integrazione con le API delle etichette di Google Drive consente alle aziende di applicarle ai file per scopi di classificazione, revisione e protezione dei dati.Informazioni granulari sulla sicurezza cloud con Security Telemetry di Zscaler e Google Security OperationsL'integrazione di Zscaler con Google Security Operations consente alle aziende di rilevare, analizzare, rilevare e neutralizzare le minacce in modo più efficace. L'integrazione fornisce dati fruibili all'interno di Google Security Operations, riducendo la necessità di passare da una console all'altra nel corso delle indagini.“Siamo entusiasti di collaborare con Google per offrire una soluzione completa di sicurezza Zero Trust attraverso Chrome Enterprise, che consente un accesso sicuro alle applicazioni senza bisogno di VPN o di nuovi browser aziendali” ha dichiarato Punit Minocha, EVP Business and Corporate Development, Zscaler che prosegue “Inoltre, combinando l’avanzata piattaforma Zero Trust Exchange di Zscaler con i potenti servizi cloud di Google, forniamo alle aziende una protezione dei dati ottimale per Google Workspace e preziose informazioni sulla sicurezza da parte di Google Security Operations".“Google è stato un pioniere nell’accesso aziendale Zero Trust e ha consentito l'accesso sicuro alle risorse aziendali per i dipendenti di Google in tutto il mondo, senza la necessità di VPN” ha raccontato Mayank Upadhyay, VP Engineering, Google Cloud Security. "Zscaler condivide la nostra visione del modello zero trust e siamo entusiasti di lavorare con loro per offrire una protezione dei dati e contro le minacce basata sul browser attraverso Chrome Enterprise. Questa collaborazione accelera il percorso degli utenti aziendali verso l’architettura Zero Trust, consentendo loro di abbandonare gli approcci VPN tradizionali e di abbracciare il futuro dell'accesso sicuro".Per saperne di più sulla collaborazione tra Zscaler e Google Chrome Enterprise Premium, è disponibile un articolo sul&nbsp;blog di Google oppure una dettagliata&nbsp;guida alla soluzione di Zscaler.Ulteriori dettagli sono disponibili qui:&nbsp;Zscaler con Google Chrome Enterprise.&nbsp;]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler presenta una serie di innovazioni di Intelligenza Artificiale che potenziano la piattaforma di protezione dei dati più completa del settore]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-features-a-series-of-ai-innovations-that-power-the-industrys-most-comprehensive-data-protection-platform</link>
            <guid>https://www.zscaler.com/it/press/zscaler-features-a-series-of-ai-innovations-that-power-the-industrys-most-comprehensive-data-protection-platform</guid>
            <pubDate>Mon, 10 Jun 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), leader nella cloud security, ha annunciato diverse innovazioni alla sua piattaforma AI Data Protection che sfruttano il più grande Cloud di sicurezza al mondo e la potenza dell'Intelligenza Artificiale. Queste innovazioni rendono la piattaforma AI Data Protection di Zscaler la soluzione di protezione dei dati più completa del settore per impedire la perdita di:- Dati strutturati e non strutturati in-motion, at-rest e in-use- Dati su tutti i canali inline, inclusi Web, SaaS, email, BYOD e applicazioni private in data center e Cloud pubblico- Dati in ambienti SaaS, IaaS/PaaS, endpoint e condivisioni di rete on-premiseLa protezione dei dati è una priorità assoluta per tutte le aziende che devono proteggere la proprietà intellettuale e i dati dei clienti da utenti interni malintenzionati, perdite di dati accidentali e criminali informatici. Il problema è aggravato dalla crescente minaccia della “shadow AI”, del ransomware e dall’aumento dell'utilizzo del Cloud. Secondo il report ThreatLabz AI 2024, le transazioni AI/ML aziendali sono aumentate di quasi il 600% da aprile 2023 a gennaio 2024, nonostante i crescenti rischi per la sicurezza.“È necessario adottare quanto prima un approccio consolidato alla protezione dei dati in grado di proteggere tutti i tipi di dati, in tutte le sedi, semplificando al contempo le operazioni di sicurezza”, ha dichiarato Moinul Khan, Vice President e General Manager, Data Protection di Zscaler. “La protezione dei dati inizia con una visibilità completa. I prodotti studiati per risolvere un unico problema creano complessità e lacune nella sicurezza e non forniscono una visione completa a 360°dei dati aziendali. Con il lancio della piattaforma Zscaler AI Data Protection confermiamo il nostro impegno nell’aiutare i clienti a vedere tutti i loro dati e a scalare la protezione della sicurezza per prevenire perdite di dati. Grazie alla nostra piattaforma completa di protezione dei dati, che garantisce la sicurezza dei dati strutturati e non strutturati e di tutti i canali, le aziende possono sostituire i molteplici prodotti legacy per ridurre i costi e la complessità”.Zscaler analizza e sfrutta le informazioni provenienti da oltre 500.000 miliardi di dati al giorno tra utenti, dispositivi, reti e applicazioni. La potenza dell'intelligenza artificiale e dell'automazione migliora la visibilità dei dati sensibili ovunque, fornisce un contesto approfondito e offre un'automazione del flusso di lavoro. I miglioramenti apportati alla piattaforma di protezione dei dati AI di Zscaler includono:Funzionalità DSPM integrate in modo nativo, progettate come parte centrale della piattaforma di protezione dei dati di Zscaler per rilevare, classificare e proteggere i dati sensibili nei cloud pubblici come AWS e Microsoft Azure.Sicurezza delle app GenAI basate sul contesto con correlazione degli utenti e dei rischi che fornisce informazioni sui prompt pericolosi, sull'utilizzo delle app di Intelligenza Artificiale e sui controlli granulari delle policy.Nuove funzionalità DLP per l’email in tempo reale per proteggere i dati sensibili nella posta elettronica aziendale, compresi Microsoft 365 e Google Gmail, uno dei vettori più problematici per le minacce interne.Ulteriori miglioramenti della piattaforma, tra cui:o Sicurezza SaaS unificata consolidata, che integra tecnologie tradizionalmente stand-alone come SSPM, SaaS Supply Chain Security, Out-of-Band API CASB Security e l'analisi delle attività degli utenti, per fornire un motore di correlazione estremamente preciso. Questo motore fornisce informazioni approfondite e fruibili sui dati SaaS, per gestire e mitigare proattivamente i rischi.o Funzionalità di AI Auto Data Discovery ampliate per includere tutte le sedi dei dati a riposo, compresi endpoint, SaaS e infrastrutture di cloud pubblico. Questa espansione ottimizza i programmi di protezione dei dati legacy riducendo la complessità e migliorando l'efficienza.“Le aziende sono alla ricerca di nuovi modi per estrarre valore dai dati presenti nel loro ecosistema, pur mantenendo protette le informazioni sensibili e riservate. La combinazione di rilevamento, classificazione e mappatura dei dati fornisce un contesto essenziale per l'applicazione sicura dei controlli di sicurezza, ottimizzando al contempo i processi aziendali", ha dichiarato Jennifer Glenn, Research Director, Security &amp; Trust di IDC. “Le soluzioni per la sicurezza dei dati, come la piattaforma AI Data Protection di Zscaler, possono aiutare a identificare e risolvere i problemi di sicurezza dei dati, riducendo i costi e la complessità dell'implementazione di più motori di classificazione e altri prodotti standalone.”“Oggi le aziende hanno il compito di gestire i dati su un numero di piattaforme più elevato che mai, tra cui dispositivi, cloud, applicazioni e server. Proteggere questi dati da perdite e dall'aumento esponenziale di minacce come il ransomware è un compito imponente, ancor più impegnativo quando i team hanno una visibilità limitata sui dati at-rest e in-motion", ha dichiarato Elad Horn, GVP, Product, Cohesity. “Insieme, Cohesity e Zscaler aiutano queste aziende a rafforzare la sicurezza e la postura dei dati, offrendo una totale visibilità sui dati sensibili e consentendo di difendere meglio i dati dalle minacce e di accelerare i tempi di ripristino in caso di incidenti”.Maggiori informazioni su come Zscaler continua a innovare e a essere leader nel settore della protezione dei dati sono disponibili in questo articolo del blog.&nbsp;&nbsp;]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Le aziende europee sono fiduciose di poter raggiungere la conformità alla direttiva NIS 2 nonostante la scarsa conoscenza dei requisiti]]></title>
            <link>https://www.zscaler.com/it/press/european-companies-are-confident-they-can-achieve-nis-2-compliance-despite-lack-of-knowledge-of-the-requirements</link>
            <guid>https://www.zscaler.com/it/press/european-companies-are-confident-they-can-achieve-nis-2-compliance-despite-lack-of-knowledge-of-the-requirements</guid>
            <pubDate>Mon, 03 Jun 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[L'80% dei responsabili IT europei (77% in Italia) è convinto che le proprie aziende rispetteranno i requisiti di conformità NIS 2 entro ottobre 2024, ma solo il 53% (48% in Italia) ritiene che i propri team IT li comprendano appieno.Il 32% (35% in Italia) ritiene che la direttiva NIS 2 sia una priorità assoluta per i dirigenti, ma il 56% (59% in Italia) afferma che i team IT non ricevono ancora il supporto necessario per rispettare la scadenza.Solo il 31% degli intervistati (23% in Italia) considera le attuali pratiche di igiene informatica della propria azienda "eccellenti".Una nuova ricerca di&nbsp;Zscaler, leader nella sicurezza cloud, suggerisce una discrepanza tra la fiducia che le aziende europee hanno di raggiungere l’obiettivo della conformità alla direttiva&nbsp;NIS 2 prima della scadenza del 17 ottobre 2024, quando entrerà in vigore, e la comprensione di ciò che richiederà il raggiungimento di tale conformità. Secondo il report di Zscaler&nbsp;NIS 2 &amp; Beyond: Risk, Reward &amp; Regulation Readiness, per il quale sono stati intervistati più di 875 responsabili IT in sei mercati europei, l'80% dei responsabili IT (77% in Italia) è fiducioso che la propria azienda soddisferà i requisiti di conformità alla direttiva NIS 2 prima della scadenza, e il 14% (13% in Italia) afferma di averli già soddisfatti. Solo il 53% (48% in Italia) dei responsabili IT, tuttavia, ritiene che i propri team comprendano appieno i requisiti necessari per essere conformi alla direttiva, e ancora meno (49% sia in Europa che in Italia) ritiene che lo faccia la dirigenza aziendale. I CISO devono formare immediatamente tutti gli stakeholder interessati, partendo dal livello del consiglio di amministrazione fino ai responsabili di sezioni e ai dipendenti dell'azienda, per garantire la conformità prima della data prevista.La dirigenza aziendale deve agire al più prestoL'esame del divario tra fiducia e comprensione rivela una certa discrepanza tra il modo in cui i leader parlano della direttiva NIS 2 e il modo in cui agiscono a riguardo. Gli intervistati indicano che i manager riconoscono la crescente importanza delle direttive NIS 2, con un terzo (32% in Europa, 37% in Italia) che afferma che si tratta di una priorità assoluta per la propria dirigenza e il 52% (47% in Italia) che afferma che sta diventando una priorità maggiore. Tuttavia, ciò non sembra riflettersi nel supporto offerto ai team IT delle aziende che si assumono l'onere del processo di conformità. La maggior parte dei responsabili IT (56% in Europa, 59% in Italia) ritiene che i propri team non ricevano il supporto necessario da parte della dirigenza per rispettare la scadenza della conformità.Stefano Alei Transformation Architect dichiara “Sebbene sembri esserci una certa fiducia nel fatto che le aziende raggiungeranno la conformità NIS 2 entro la scadenza in avvicinamento, la nostra ricerca suggerisce che questa convinzione potrebbe poggiare su fondamenta scarsamente solide, o per meglio dire: ottimistiche. Se non si fa attenzione, molte aziende potrebbero trovarsi a correre verso l’obiettivo, trascurando altri processi di cybersecurity - cosa che il 60% dei responsabili IT (58% in Italia) ha ammesso essere possibile. I dirigenti devono agire subito e fornire ai loro team IT il supporto necessario per evitare di saltare i passaggi chiave del loro percorso di conformità e rischiare gravi conseguenze finanziarie e organizzative".Piccoli miglioramenti o un'importante revisione delle strutture?Sebbene la direttiva NIS 2 si basi sul quadro NIS esistente, il 62% (71% in Italia) degli intervistati ritiene che si discosti in modo significativo da ciò che utilizzano attualmente. Per essere conformi, i leader IT devono apportare i cambiamenti più significativi nelle aree dello stack tecnologico e delle soluzioni di cybersecurity (34% in Europa, 28% in Italia), della formazione dei dipendenti (20% in Europa, 17% in Italia) e della leadership (17% in Europa, 16% in Italia). Alla domanda sulle aree aziendali più impegnative per la conformità alla direttiva, gli intervistati hanno indicato:- la sicurezza nell'acquisizione, nello sviluppo e nella manutenzione di reti e sistemi informativi (31% in Europa, 35% in Italia),&nbsp;- le pratiche di igiene informatica di base e la formazione in materia di cybersecurity (30% in Europa, 26% in Italia),&nbsp;-&nbsp; le policy e le procedure per l'efficacia delle misure di gestione del rischio di cybersecurity (29% in Europa, 35% in Italia).Allo stesso modo, mentre la direttiva NIS 2 si propone di incorporare requisiti di sicurezza informatica fondamentali, la survey suggerisce che molte aziende in Europa non siano così avanti con i loro standard di sicurezza informatica come dovrebbero. Solo il 31% degli intervistati (23% in Italia) definirebbe il proprio livello di igiene informatica "eccellente". Analizzando la survey dal punto di vista dei settori coinvolti a livello europeo, quello dei trasporti e dell'energia hanno registrato un livello di eccellenza in tal senso molto più basso, invece, con solo il 14% dei responsabili IT del settore trasporti che ha dichiarato di aver raggiunto questo obiettivo e il 21% delle aziende del settore energetico. Questi dati suggeriscono che sono poche le aziende in alcuni settori delle infrastrutture critiche che si sono tenute al passo con le revisioni di sicurezza negli ultimi anni, il che potrebbe causare maggiori problemi quando quest'anno si svolgeranno i controlli di conformità alla direttiva NIS 2.James Tucker, Head of CISO di Zscaler afferma:”&nbsp;Le normative da sole non saranno mai la risposta a un'igiene di primo livello in materia di cybersecurity, soprattutto se si considera la portata della sfida della cybersecurity. Infatti, il 53% dei nostri intervistati (59% in Italia) ha dichiarato che le norme NIS 2 non sono sufficienti considerando la sfida che si trovano ad affrontare le aziende. Piuttosto che un problema da risolvere, le normative dovrebbero quindi essere viste come un'opportunità per migliorare la sicurezza di base. Le normative devono diventare parte integrante delle revisioni dei processi in corso in azienda, invece di essere un'attività separata che i team IT devono affrontare. Le aziende dovrebbero sfruttare questa opportunità per rivedere l'entità dei loro stack tecnologici e trovare il modo di semplificare e tracciare l'hardware e il software attraverso un'unica piattaforma per evitare la complessità nel loro ambiente aziendale".Superare le sfide: il ruolo di ZscalerLa direttiva NIS 2 sottolinea la responsabilità delle aziende nel garantire la sicurezza delle reti e dei sistemi informativi con una cultura di governance e una gestione completa dei rischi. Devono adottare misure tecniche, operative e organizzative proattive per gestire i rischi legati alla sicurezza delle reti e dei sistemi informativi. Zscaler offre funzionalità di sicurezza complete con la sua piattaforma di sicurezza cloud Zero Trust Exchange™ ottimizzata dall'intelligenza artificiale e progettata per aiutare le aziende a ridurre al minimo la superficie di attacco e garantire l'efficacia dei controlli di sicurezza applicati nell'ambito del programma di governance e gestione del rischio dei clienti con l’aiuto di:&nbsp;Zscaler Internet Access™ e Zscaler Private Access™ - Forniscono protezione dalle minacce, protezione dei dati e applicazione delle policy controllando i flussi di traffico e fornendo log di eventi e transazioni di sicurezza utilizzati per il monitoraggio e le indagini sulla sicurezza.Riduzione della superficie di attacco - Zero Trust Exchange garantisce che gli utenti non siano inseriti nella rete e che le applicazioni non siano mai esposte a Internet, riducendo in modo significativo la superficie di attacco. Inoltre, fornisce una policy di controllo degli accessi alle applicazioni interne.Zscaler Risk360™ - consente il monitoraggio continuo e il rilevamento delle vulnerabilità, permettendo alle aziende di gestire in modo proattivo i rischi per la sicurezza.La direttiva NIS 2 è un atto legislativo che mira ad aumentare il livello minimo di sicurezza informatica in tutta l'Unione Europea, prevede inoltre di espandere la base di applicazione, includendo più settori merceologici e riducendo la dimensione delle aziende , di armonizzare la condivisione delle delle comunicazioni e di far rispettare la conformità non solo imponendo multe, ma anche con potenziali problemi legali per i team di gestione. MetodologiaLo scopo di questa ricerca è stato quello di studiare come le aziende si stanno preparando a recepire la nuova normativa NIS 2, le sfide che stanno affrontando e a che punto sono nel loro percorso verso il raggiungimento della conformità. L'indagine è stata condotta su oltre 875 responsabili IT di aziende con più di 500 dipendenti, nel Regno Unito, Francia, Germania, Italia, Spagna, Paesi Bassi e Belgio (Benelux).&nbsp;&nbsp;&nbsp;]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler collabora con Google per offrire una protezione Zero Trust dei dati e contro le minacce ineguagliata]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-partners-with-google-to-deliver-unmatched-zero-trust-data-and-threat-protection</link>
            <guid>https://www.zscaler.com/it/press/zscaler-partners-with-google-to-deliver-unmatched-zero-trust-data-and-threat-protection</guid>
            <pubDate>Thu, 16 May 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc.&nbsp;(NASDAQ: ZS), leader nella cloud security,&nbsp; ha collaborato con Google allo sviluppo di un'architettura Zero Trust congiunta con Chrome Enterprise. Questa potente combinazione mette a disposizione la potenza di Zscaler Private Access™ (ZPA) che consente l'accesso sicuro Zero Trust alle applicazioni private a chiunque, in luoghi e su dispositivi diversi, unitamente alle funzionalità avanzate di protezione delle minacce e dei dati di&nbsp;Chrome Enterprise Premium. Insieme, offrono un livello di sicurezza informatica senza pari per salvaguardare gli utenti da malware, phishing e attacchi avanzati rivolti alle applicazioni private.Nell’ambiente lavorativo moderno, in cui le applicazioni basate sul cloud sono la norma, i browser fungono da porta d'accesso ai dati sensibili e sono i bersagli principali delle minacce informatiche. Dagli attacchi di phishing al download di malware fino all'esfiltrazione dei dati, i rischi continuano ad aumentare. Infatti, nel recente report ThreatLabz 2024 sul phishing di Zscaler , il team di ricerca ha rilevato un aumento del 60% degli attacchi di phishing basati sull'intelligenza artificiale, a causa della rapida evoluzione del panorama delle minacce. L'adozione di un'architettura Zero Trust abbinata a Google Chrome Enterprise Premium offre agli utenti la possibilità di godere di un ambiente di navigazione più sicuro.Le aziende che utilizzano Chrome Enterprise Premium di Google con Zscaler Private Access beneficiano di numerosi vantaggi, tra cui:La sicurezza di Zero Trust Access per le applicazioni private: Zscaler Private Access nasconde le applicazioni dietro Zero Trust Exchange e connette gli utenti direttamente alle applicazioni (e non alla rete) attraverso una segmentazione basata sull’intelligenza artificiale per ridurre al minimo la superficie di attacco ed eliminare lo spostamento laterale delle minacce.Gestione semplificata e protezione dei dati: Chrome Enterprise Premium offre un controllo centralizzato delle impostazioni del browser, delle estensioni e delle funzioni di prevenzione della perdita di dati (DLP), compresi i controlli sull'esfiltrazione dei dati e le restrizioni su copia, incolla e stampa. Tali funzioni completano la protezione dei dati di Zscaler su endpoint, email, ambienti SaaS e cloud.Esperienza utente migliorata: gli utenti possono navigare in modo semplice e intuitivo, rimanendo protetti. Questa soluzione congiunta consente al personale aziendale di lavorare in modo sicuro da qualsiasi luogo e su qualsiasi dispositivo gestito, promuovendo flessibilità e produttività.“Questa collaborazione unisce la soluzione di accesso privato alle applicazioni più sicura di Zscaler con le funzionalità di sicurezza avanzate di Chrome Enterprise per offrire ai clienti la sicurezza di cui hanno bisogno senza alcuna complessità. Zscaler Private Access e Chrome Enterprise Premium sono già ampiamente adottati e con questa collaborazione i clienti possono non solo smettere di utilizzare le soluzioni tradizionali come VPN e Firewall, ma anche evitare di adottare un altro browser aziendale per soddisfare le esigenze di sicurezza attuali e future", ha dichiarato Dhawal Sharma, Senior Vice President e General Manager di Zscaler."Il modello BeyondCorp di Google è stato pioniere nell’utilizzo in azienda dell’approccio Zero Trust e ha consentito ai dipendenti di Google in tutto il mondo di accedere in modo sicuro alle risorse aziendali senza la necessità di una VPN", ha dichiarato Mayank Upadhyay, VP Engineering, Google Cloud Security. "Zscaler condivide la nostra visione del modello Zero Trust e siamo entusiasti di collaborare con loro per offrire una protezione delle minacce e dei dati basata sul browser attraverso Chrome Enterprise Premium. Questa collaborazione accelera l’adozione degli utenti aziendali dell’approccio Zero Trust, consentendo loro di abbandonare l’utilizzo di VPN e di abbracciare il futuro dell'accesso sicuro".Leader nel Gartner® Magic Quadrant™ for Security Service Edge (SSE) del 2024, Zscaler protegge migliaia di clienti dagli attacchi informatici e dalla perdita di dati collegando in modo sicuro utenti, dispositivi e applicazioni in qualsiasi luogo. Distribuita in oltre 150 data center a livello globale, la piattaforma Zero Trust Exchange™ è la più grande piattaforma di sicurezza cloud in-line al mondo.Maggiori informazioni sulla collaborazione tra Zscaler e Google Chrome Enterprise Premium sono disponibili sul blog di Google o nella guida alla soluzione congiunta.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Una ricerca di Zscaler rileva un aumento del 60% degli attacchi di phishing basati sull’intelligenza artificiale]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-research-finds-sixty-percent-increase-in-artificial-intelligence-based-phishing-attacks</link>
            <guid>https://www.zscaler.com/it/press/zscaler-research-finds-sixty-percent-increase-in-artificial-intelligence-based-phishing-attacks</guid>
            <pubDate>Mon, 06 May 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Gli attacchi di vishing (phishing vocale) e deepfake phishing sono in aumento, poiché i criminali informatici sfruttano l'intelligenza artificiale generativa per amplificare le tattiche di social engineering.Stati Uniti, Regno Unito, India, Canada e Germania sono stati i primi cinque Paesi presi di mira dalle truffe di phishing.Il settore finanziario e assicurativo ha subito il 27,8% degli attacchi di phishing complessivi, la più alta concentrazione tra i settori, con un aumento sbalorditivo del 393% rispetto all'anno precedente.Microsoft rimane il marchio più imitato, con il 43,1% dei tentativi di phishing.Zscaler, Inc. (NASDAQ: ZS), leader nella sicurezza del cloud, ha annunciato oggi la pubblicazione del report Zscaler ThreatLabz 2024 Phishing, che analizza 2 miliardi di transazioni di phishing bloccate dalla piattaforma Zscaler Zero Trust Exchange™, la più grande piattaforma di sicurezza cloud al mondo, nel periodo compreso tra gennaio e dicembre 2023. I dati hanno rivelato un aumento di quasi il 60% degli attacchi di phishing a livello globale, alimentato in parte dalla proliferazione di schemi generativi guidati dall'intelligenza artificiale, come il phishing vocale (vishing) e il deepfake phishing. Il report di quest'anno include approfondimenti sulle attività e sulle tattiche di phishing, oltre a offrire best practice e strategie per migliorare il livello di sicurezza delle aziende al fine di prevenire e ridurre al minimo le minacce correlate."Il phishing rimane una minaccia persistente e spesso sottovalutata nel panorama della sicurezza informatica, che diventa sempre più sofisticata man mano che i criminali informatici sfruttano i progressi dell'AI generativa e manipolano piattaforme affidabili per intensificare gli attacchi", ha dichiarato Deepen Desai, CSO e Head of Security Research. “In questo contesto, gli ultimi dati di ThreatLabz sono più che mai fondamentali per informare le nostre strategie e rafforzare le difese contro il phishing. Questi risultati sottolineano la necessità, per le aziende, di adottare un approccio proattivo a più livelli che integri una solida architettura Zero Trust con controlli avanzati di prevenzione del phishing basati sull'intelligenza artificiale per contrastare efficacemente queste minacce in continua evoluzione".Il Nord America ha subito più della metà di tutti gli attacchi di phishing, mentre l’area EMEA e l'India seguono a ruotaNel 2023, Stati Uniti (55,9%), Regno Unito (5,6%) e India (3,9%) sono risultati i principali Paesi presi di mira dalle truffe di phishing. L'elevata percentuale di attacchi negli Stati Uniti è attribuibile alla sua avanzata infrastruttura digitale, al grande numero di utenti connessi a Internet e all'ampio uso delle transazioni finanziarie online.Canada (2,9%) e Germania (2,8%) completano la “top five” dei Paesi che hanno subito il maggior numero di tentativi di phishing. La maggior parte degli attacchi di phishing ha avuto origine negli Stati Uniti, nel Regno Unito e in Russia, mentre l'Australia è entrata nella top 10 grazie a un'impennata del 479% del volume di contenuti di phishing ospitati nel Paese rispetto all'anno precedente.Settore finanziario: un aumento di quasi il 400% degli attacchiIl settore finanziario e assicurativo ha registrato il maggior numero di tentativi di phishing, con un aumento del 393% degli attacchi rispetto all'anno precedente. La dipendenza dalle piattaforme finanziarie digitali offre ampie opportunità ai criminali informatici di condurre campagne di phishing e di sfruttare le vulnerabilità di questo settore.Anche il settore manifatturiero ha registrato un aumento significativo (31%) degli attacchi di phishing dal 2022 al 2023, a dimostrazione della crescente vulnerabilità del settore. Con l'aumento della dipendenza dei processi produttivi dai sistemi digitali e dalle tecnologie interconnesse come quelle IoT/OT, cresce anche il rischio del loro sfruttamento da parte dei “threat actor” alla ricerca di accessi non autorizzati.Microsoft rimane il marchio più abusato negli attacchi di phishingI ricercatori di ThreatLabz hanno identificato marchi come Microsoft, OneDrive, Okta, Adobe e SharePoint come quelli più abusati a causa del loro utilizzo diffuso e del valore associato all'acquisizione delle credenziali utente di queste piattaforme.Microsoft (43%) è risultato essere il marchio più abusato nel 2023, con le sue piattaforme OneDrive (12%) e SharePoint (3%) che si posizionano anch'esse tra le prime cinque: si tratta di obiettivi redditizi per i criminali informatici che mirano a sfruttare la vasta base di utenti di Microsoft.Come un'architettura Zero Trust può mitigare gli attacchi di phishingPer saperne di più sulle best practice per la protezione delle aziende e scaricare il report completo Zscaler ThreatLabz 2024 Phishing, visitare il sito http://www.zscaler.com/campaign/threatlabz-phishing-report.Le aziende possono implementare un'architettura Zero Trust con controlli avanzati basati sull'intelligenza artificiale per prevenire gli attacchi di phishing e difendersi in modo efficace dal panorama delle minacce in continua evoluzione evidenziato nel report. La piattaforma Zero Trust Exchange aiuta a prevenire gli attacchi di phishing convenzionali e basati sull'intelligenza artificiale in più fasi della catena di attacco:Prevenzione delle violazioni: l'ispezione TLS/SSL su larga scala, la “remote browser isolation” basata sull'intelligenza artificiale e i controlli di accesso basati su policy impediscono l'accesso a siti web sospetti.Eliminazione degli spostamenti laterali: gli utenti si collegano direttamente alle applicazioni, non alla rete, mentre la segmentazione delle applicazioni basata sull'intelligenza artificiale limita il raggio d'azione di un potenziale incidente.Blocco degli utenti compromessi e delle minacce interne: l'ispezione in linea previene i tentativi di sfruttamento delle applicazioni private e le funzionalità di deception integrate individuano anche gli attacchi informatici più sofisticati.Blocco della perdita di dati: l'ispezione dei dati in movimento e a riposo previene il potenziale furto da parte di un criminale informatico attivo.MetodologiaZscaler ThreatLabz ha analizzato 2 miliardi di transazioni di phishing bloccate tra gennaio e dicembre 2023, esplorando vari aspetti tra cui i principali attacchi di phishing, i paesi presi di mira, quelli che ospitano i contenuti di phishing, la distribuzione delle tipologie di aziende in base agli indirizzi IP dei server e i principali “referrer” collegati a questi attacchi di phishing.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler estende la leadership di Zero Trust SASE ed elimina la necessità di una segmentazione basata su firewall]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-extends-zero-trust-sase-leadership-and-eliminates-the-need-for-firewall-based-segmentation</link>
            <guid>https://www.zscaler.com/it/press/zscaler-extends-zero-trust-sase-leadership-and-eliminates-the-need-for-firewall-based-segmentation</guid>
            <pubDate>Tue, 23 Apr 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), leader nella sicurezza cloud, ha annunciato di aver firmato un accordo per l'acquisizione di Airgap Networks, leader nelle soluzioni di cybersecurity per le reti business-critical. La combinazione di Zero Trust SD-WAN di Zscaler e della tecnologia di segmentazione agentless di Airgap Networks trasformerà il modo in cui le aziende implementano la segmentazione Zero Trust sui dispositivi IoT/OT e le infrastrutture critiche nelle filiali, nei campus, nelle fabbriche e nei data center, compreso il traffico est-ovest.Il NAC tradizionale e i firewall basati sulla rete che utilizzano Access Control Lists (ACL) statiche per controllare il traffico laterale non sono stati progettati per impedire alle minacce sofisticate di spostarsi lateralmente all'interno di una rete locale (LAN). L'approccio innovativo di Airgap Networks, che utilizza un'architettura proxy intelligente del Dynamic Host Configuration Protocol (DHCP), isola ogni dispositivo e controlla dinamicamente l'accesso in base all'identità e al contesto, riducendo i rischi per le aziende con infrastrutture critiche.I clienti ne trarranno vantaggio nei seguenti modi:Estensione di Zero Trust ai dispositivi delle reti interne - La tecnologia di Airgap Networks applica i principi dello Zero Trust al traffico laterale dei dispositivi (LAN), riducendo la superficie di attacco interna per contribuire a eliminare lo spostamento laterale delle minacce nelle reti OT e di campus.Protezione delle infrastrutture OT critiche - La tecnologia di Airgap Networks consente di individuare i dispositivi in tempo reale e di fare enforcement in linea. Agisce come un kill switch per il ransomware, disabilitando le comunicazioni non essenziali del device per impedire i movimenti laterali senza interrompere le operazioni di business. La soluzione di Airgap Networks neutralizza le minacce avanzate, come il ransomware su dispositivi IoT, sistemi OT e dispositivi che non supportano agent.Semplicità operativa e riduzione dei costi - La soluzione di Airgap Networks elimina la necessità di firewall est-ovest e di tecnologie di sicurezza antiquate, come il Network Access Control (NAC), grazie alla capacità di identificare e controllare tutto il traffico proveniente da dispositivi gestiti e non gestiti su qualsiasi rete di filiale, campus o stabilimento, senza richiedere modifiche all'infrastruttura di switching e routing esistente. Questo migliora drasticamente il livello di sicurezza delle aziende, poiché gli approcci tradizionali che utilizzano il NAC contraddicono il principio fondamentale di Zero Trust: "mai fidarsi, verificare sempre "."Insieme, Zscaler e Airgap Networks hanno l'opportunità di reinventare ogni aspetto del modo in cui le soluzioni tradizionali hanno affrontato la sicurezza negli ambienti di campus e data center, in particolare a livello est-ovest", ha dichiarato Naresh Kumar, Vice President e General Manager of Product Management di Zscaler. "Zscaler sta puntando su SASE con un'innovazione significativa intorno a Zero Trust Networking, rivoluzionando SD-WAN, NAC e la sicurezza basata su firewall per le reti est-ovest e OT".Per ulteriori dimostrazioni “Zscaler Acquires Airgap Networks.”I termini dell'accordo non sono stati resi noti.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Report Zscaler: l’utilizzo in azienda degli strumenti di intelligenza artificiale e machine learning è aumento di quasi il 600% nel corso dell’anno scorso, mettendo in pericolo le aziende]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-report-in-house-use-of-artificial-intelligence-and-machine-learning-tools-increased-by-almost-600-percent</link>
            <guid>https://www.zscaler.com/it/press/zscaler-report-in-house-use-of-artificial-intelligence-and-machine-learning-tools-increased-by-almost-600-percent</guid>
            <pubDate>Wed, 10 Apr 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Le operazioni AI/ML aziendali sono aumentate da 521 milioni al mese dell’Aprile 2023 a 3,1 miliardi al mese a Gennaio 2024.L’industria manifatturiera genera la maggior parte del traffico AI, pari al 21% di tutte le operazioni di AI nel cloud di sicurezza Zscaler, seguita dai settori Finanza e Assicurazioni (20%) e Servizi (17%).Le applicazioni di AI/ML più diffuse per le aziende per volume di transazioni sono ChatGPT, Drift, OpenAI, Writer e LivePerson.Le prime cinque nazioni che generano la maggior parte delle transazioni di AI aziendali sono Stati Uniti, India, Regno Unito, Australia e Giappone.Zscaler, Inc. (NASDAQ: ZS), leader nella sicurezza cloud, ha annunciato la pubblicazione del suo report AI Security 2024, che si basa su oltre 18 miliardi di transazioni AI attraverso la piattaforma di sicurezza cloud Zscaler Zero Trust Exchange™ da aprile 2023 a gennaio 2024. I ricercatori di Zscaler ThreatLabz hanno analizzato come le aziende utilizzano gli strumenti di intelligenza artificiale (AI) e machine learning (ML) per presentare le tendenze nei diversi settori e aree geografiche, mettendo in evidenza come le aziende si stanno adattando al cambiamento del panorama dell’AI e come gestiscono la sicurezza in merito all’utilizzo degli strumenti di AI. Le aziende devono proteggere una trasformazione guidata dall’AI generativa (GenAI) in modo bidirezionale: adottando in modo sicuro gli strumenti GenAI in azienda con Zero Trust e sfruttandoli per difendersi dal nuovo panorama delle minacce guidate dall'intelligenza artificiale.&nbsp;L'AI è già entrata a far parte della quotidianità, in quanto le aziende sfruttano e integrano nuove funzionalità e strumenti nei loro flussi di lavoro quotidiani, moltiplicando il volume delle transazioni e dei dati generati. Il volume molto più elevato si riflette nell'aumento di quasi il 600% delle transazioni e nei 569 terabyte di dati aziendali inviati agli strumenti di AI analizzati da ThreatLabz tra settembre 2023 e gennaio 2024."I dati sono la linfa vitale di ogni azienda e l'oro di questa nuova era nella rivoluzione dell'AI", ha dichiarato Deepen Desai, Chief Security Officer di Zscaler. "Con la visibilità fornita dai quasi 500 trilioni di segnali giornalieri di Zscaler Zero Trust Exchange combinati con Avalor* Data Fabric, riteniamo che Zscaler sia in una posizione unica per combattere le problematiche legate all’AI con l'AI stessa e migliorare la sicurezza Zero Trust in tutta l'azienda".Le transazioni AI aumentano in modo esponenzialeDa aprile 2023 a gennaio 2024, ThreatLabz ha visto crescere le transazioni AI/ML di quasi il 600%, arrivando a oltre 3 miliardi mensili sulla piattaforma Zero Trust Exchange a gennaio. Nonostante i crescenti rischi per la sicurezza e l'aumento del numero di incidenti legati alla protezione dei dati, le aziende stanno adottando gli strumenti di AI in gran numero.Le aziende manifatturiere sono responsabili di oltre il 20% delle transazioni AI/ML aziendaliL'industria manifatturiera è risultata in testa per numero di transazioni AI sulla piattaforma Zero Trust Exchange, con circa il 20% del volume totale. Dall'analisi di grandi quantità di dati provenienti da macchinari e sensori per rilevare preventivamente i guasti delle apparecchiature all'ottimizzazione della gestione della supply chain, dell'inventario e delle operazioni logistiche, l'AI si sta rivelando fondamentale per questo settore industriale. Gli altri settori verticali di rilievo che compongono la top five sono: finanza e assicurazioni (20%), tecnologia (17%), servizi (15%) e vendita al dettaglio/all'ingrosso (5%).ChatGPT è l’applicazione di AI generativa più diffusaLa ricerca mostra che ChatGPT ha rappresentato più della metà di tutte le transazioni AI aziendali (52%), mentre l’applicazione di OpenAI stessa si è classificata al terzo posto (8%). Drift, il popolare chatbot alimentato dall'AI, ha generato quasi il 20% del traffico aziendale, mentre anche LivePerson e BoldChat sono entrati nella classifica. Writer si è rivelato lo strumento di GenAI preferito per la creazione di contenuti aziendali scritti.Gli Stati Uniti sono i primi in termini di utilizzo degli strumenti di AI in aziendaLe tendenze di adozione dell'AI variano a livello globale, in quanto le normative, i requisiti, le infrastrutture tecnologiche, gli aspetti culturali e altri fattori giocano un ruolo fondamentale. Con il 40%, gli Stati Uniti raggiungono la percentuale più alta di transazioni di AI a livello globale. L'India è seconda con il 16%, grazie all'impegno accelerato del Paese nel promuovere l'innovazione.Sebbene la quota del Regno Unito in termini di transazioni di AI aziendali globali sia solo del 5,5%, è in testa al traffico di AI in azienda nell'area EMEA con oltre il 20%. La Francia (13%) e la Germania (12%), come previsto, seguono da vicino come secondo e terzo generatore di traffico AI aziendale nell'area EMEA. Tuttavia, gli Emirati Arabi Uniti sono un innovatore tecnologico in rapida crescita nella regione che si è confermato anche come un importante fruitore di strumenti di AI.Nella regione APAC, ThreatLabz ha scoperto un incredibile aumento pari a quasi 1,3 miliardi (135%) di transazioni AI aziendali in più rispetto all'area EMEA. Questa impennata può essere probabilmente attribuita all'ampio utilizzo e all'adozione di strumenti di AI da parte dell'India per le attività nel settore della tecnologia, e può suggerire una maggiore concentrazione di posti di lavoro nel settore tecnologico, una maggiore disponibilità ad adottare nuove innovazioni e minori barriere all'utilizzo.I criminali informatici, aiutati dall'intelligenza artificiale, amplificano i rischi e le sfide per la sicurezza delle impreseL’intelligenza artificiale è sempre più potente ed è diventata un'arma a doppio taglio per le aziende. Se da un lato l'AI offre un immenso potenziale di innovazione ed efficienza, dall'altro comporta una nuova serie di rischi con cui le imprese devono confrontarsi: i rischi associati all'utilizzo di strumenti GenAI all'interno dell'azienda e un panorama in evoluzione di minacce che sfruttano l'AI.L'utilizzo di strumenti di GenAI all'interno delle aziende introduce rischi significativi che possono essere classificati in tre aree principali:Protezione della proprietà intellettuale e informazioni non pubbliche: rischio di sottrazione di dati sensibili dall’interno dell’aziendaRischi per la privacy e la sicurezza dei dati delle applicazioni di AI: superficie di attacco ampliata, nuovi vettori di trasmissione delle minacce e aumento dei rischi legati alla supply chainProblemi di qualità dei dati: il concetto di "garbage in, garbage out" e il potenziale inquinamento dei dati.Allo stesso tempo, le aziende sono costantemente esposte a un’enorme quantità di minacce informatiche, alcune delle quali sono ora guidate dall'intelligenza artificiale. Le possibilità di minacce che sfruttano l'AI sono virtualmente illimitate, in quanto i criminali informatici possono sfruttare l'AI per orchestrare sofisticate campagne di phishing e social engineering, sviluppare malware e ransomware estremamente elusivi, sfruttare le vulnerabilità delle superfici di attacco aziendali e amplificare la velocità, la portata e la diversità degli attacchi. Per affrontare questa sfida, le aziende e i responsabili della sicurezza informatica devono conoscere e gestire efficacemente il panorama in rapida evoluzione dell'AI per sfruttarne il potenziale rivoluzionario, mitigando al contempo i rischi e difendendosi dagli attacchi basati sull'AI.L'adozione sicura dell'AI nelle aziende con ZscalerZscaler è in prima linea per consentire alle aziende di sfruttare il potenziale delle applicazioni di intelligenza artificiale, garantendo al contempo la sicurezza dei dati e mantenendo un ambiente protetto dai nuovi canali di esfiltrazione. Con la piattaforma Zero Trust Exchange, Zscaler fornisce un set completo di strumenti necessari per questo percorso di trasformazione, che comprende quattro funzionalità fondamentali:Piena visibilità sull’utilizzo degli strumenti di AICreazione di policy d’acceso granulari per l’AISicurezza dei dati granulare per le applicazioni di AIControlli potenti con isolamento del browserSfruttando i controlli di sicurezza Zero Trust di Zscaler, le aziende possono adottare con fiducia il percorso di trasformazione dell’AI, sfruttando appieno il potenziale dell'AI generativa e garantendo al contempo il massimo livello di sicurezza. Disporranno degli strumenti necessari per proteggere la loro azienda dalle minacce che sfruttano l’AI, beneficiando al contempo delle policy per l’AI ottimizzate e delle solide protezioni dei dati di Zscaler.Scarica la versione completa del Report AI Security 2024 per maggiori informazioni su come proteggere l’AI.*Clicca&nbsp;qui per maggiori informazioni sulla recente acquisizione di Avalor da parte di Zscaler.Il comunicato stampa completo è disponibile qui. MetodologiaAnalisi di 18,09 miliardi di transazioni di AI da aprile 2023 a gennaio 2024 in Zscaler Zero Trust Exchange, il cloud sicurezza di Zscaler.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler e BT annunciano una nuova partnership commerciale per rafforzare i servizi di sicurezza gestiti di BT]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-and-bt-announce-new-business-partnership-to-strengthen-bt-s-managed-security-services</link>
            <guid>https://www.zscaler.com/it/press/zscaler-and-bt-announce-new-business-partnership-to-strengthen-bt-s-managed-security-services</guid>
            <pubDate>Tue, 02 Apr 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. e BT hanno annunciato un ampliamento della loro collaborazione che consentirà a BT di posizionarsi come il primo service provider globale a offrire una suite completa di servizi di sicurezza gestiti basati sulla piattaforma di sicurezza cloud Zero Trust Exchange™ basata sull'intelligenza artificiale di Zscaler. BT offrirà ai suoi clienti una gamma di nuove soluzioni che ridurranno la complessità dell’infrastruttura IT nonché la loro superficie vulnerabile agli attacchi informatici, permettendo alle aziende di migliorare agilità, efficienza, resilienza e sicurezza.Tris Morgan, Managing Director, Security, di BT ha commentato: “Le innovazioni digitali modificano costantemente il modo in cui le aziende operano, mentre il panorama delle minacce continua ad ampliarsi. Siamo lieti di estendere la nostra relazione commerciale e di arricchire la nostra offerta di servizi gestiti con Zscaler; questa partnership ci consentirà di offrire nuove soluzioni di cybersecurity Zero Trust ai clienti, assicurandoci di essere al loro fianco durante il loro percorso di trasformazione digitale”.Come parte di questa partnership, Zscaler fornirà a BT Group anche soluzioni di sicurezza per proteggere le proprie operazioni. Ciò migliorerà ulteriormente l'esperienza diretta di BT nel supportare i clienti che desiderano adottare e implementare le soluzioni Zscaler.“Zscaler è onorata di confermare la partnership con BT come fornitore di servizi di sicurezza. La nostra collaborazione conferma la fiducia del team BT nella potenza della piattaforma di sicurezza cloud Zscaler Zero Trust Exchange,” ha affermato Mike Rich, CRO e President of Global Sales di Zscaler. “La sicurezza Zero Trust non solo modernizzerà l’infrastruttura di sicurezza per neutralizzare meglio gli attacchi su larga scala e diminuire la superficie d’attacco, ma ridurrà anche il carico amministrativo per accelerare le iniziative di trasformazione dell’infrastruttura e della sicurezza dei clienti di BT.&nbsp; Supportiamo BT con le nostre soluzioni di sicurezza cloud sempre più avanzate per incoraggiare le prossime innovazioni guidate dall'intelligenza artificiale”.I servizi gestiti Zscaler offerti da BT sono progettati per supportare le iniziative di riorganizzazione della connettività, della rete e della sicurezza per le aziende digitali. Favoriscono una maggior agilità, una ridotta complessità infrastrutturale e proteggono i clienti dagli attacchi informatici e dalle perdite di dati collegando in modo sicuro utenti, dispositivi e applicazioni, ovunque.Le soluzioni includono Zscaler for Users basato su Zscaler Zero Trust Exchange, che include le seguenti funzionalità:Accesso a Internet: un gateway web sicuro (SWG) avanzato che offre protezione basata sull’IA, cloud-native, contro le minacce informatiche e accesso Zero Trust a Internet e applicazioni SaaS.Accesso privato: un servizio cloud-native che offre agli utenti un accesso veloce e sicuro alle applicazioni private e ai dispositivi OT, facilitando la connettività Zero Trust per i workload, sostituendo strumenti di accesso remoto di vecchia generazione come VPN e VDI.Esperienza digitale: offre visibilità sull’intero percorso tra l’utente e le applicazioni per individuare i problemi legati alle prestazioni. Come parte della soluzione completa Zscaler Zero Trust Exchange, ZDX assicura connessioni veloci e sicure da qualsiasi luogo.La piattaforma Zscaler Zero Trust Exchange analizza oltre 400 miliardi di transazioni quotidiane, estraendo oltre 500 trilioni di segnali. Offre visibilità, controllo degli accessi e sicurezza dei dati per i dati aziendali su larga scala e utilizza informazioni basate sull’IA per ottimizzare l’esperienza digitale, ridurre i rischi e favorire un miglior processo decisionale.Il documento completo è disponibile qui. A proposito di BT GroupBT Group è il principale fornitore di servizi di comunicazione fissi e mobile e dei prodotti, soluzioni e servizi digitali correlati. Fornisce anche servizi gestiti di telecomunicazioni, sicurezza e rete e infrastruttura IT a clienti in oltre 180 nazioni.BT Group è composto da tre divisioni rivolte ai clienti: la divisione Consumer serve i privati e le famiglie nel Regno Unito; la divisione Business copre le aziende e i servizi pubblici nel Regno Unito e a livello internazionale; la divisione Openreach è una filiale interamente controllata e indipendente che fornisce servizi di infrastruttura di accesso fisso ai suoi clienti - oltre 650 fornitori di comunicazioni nel Regno Unito.British Telecommunications plc è una società interamente controllata da BT Group plc e comprende tutte le attività e gli asset di BT Group. BT Group plc è quotata alla Borsa di Londra.Per maggiori informazioni, visitare il sito&nbsp;www.bt.com/about]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Security Risk Management e Operations: il futuro è rappresentato dai dati e dall&#039;intelligenza artificiale]]></title>
            <link>https://www.zscaler.com/it/press/security-risk-management-and-operations-the-future-lies-in-data-and-artificial-intelligence</link>
            <guid>https://www.zscaler.com/it/press/security-risk-management-and-operations-the-future-lies-in-data-and-artificial-intelligence</guid>
            <pubDate>Wed, 20 Mar 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler acquisisce Avalor per sfruttare la potenza dei dati relativi alla sicurezza aziendale con la soluzione Data Fabric for Security™ di Avalor per offrire informazioni dettagliate sulla sicurezza, basate sull'intelligenza artificiale in tempo reale e funzionalità di prevenzione delle minacceZscaler, Inc. (NASDAQ: ZS), leader nella cloud security, ha annunciato un altro importante passo avanti nell’ambito delle innovazioni legate all'intelligenza artificiale (IA) che porta i dati di Zscaler Zero Trust ExchangeTM, che monitora più di 400 miliardi di transazioni giornaliere, alla soluzione Data Fabric for Security di Avalor con oltre 150 integrazioni predefinite che consentono ai clienti di identificare e prevedere in modo proattivo le vulnerabilità critiche e di migliorare l'efficienza operativa. Sfruttando la sua enorme base di dati, Zscaler è pronta a trasformare le funzionalità di IA per il settore della cybersecurity, non solo per consentire alle aziende di mitigare i rischi e ottimizzare le prestazioni, ma anche per aprire la strada a operazioni zero-touch.I rapidi progressi dell'IA avranno un impatto cruciale sul settore della cybersecurity e per combattere efficacemente le minacce basate proprio sull’IA le aziende dovranno sfruttare appieno i dati di sicurezza attualmente isolati su vasta scala. Grazie ai 16 anni di esperienza nella gestione della più grande piattaforma di sicurezza cloud al mondo, Zscaler è in grado di sfruttare un'enorme quantità di dati per sviluppare le sue soluzioni all’avanguardia basate sull'intelligenza artificiale, tra cui Zscaler Risk360 e Zscaler Business Insights, che rappresentano un nuovo punto di riferimento per la cybersecurity proattiva e la business intelligence."L'intelligenza artificiale è valida tanto quanto i dati disponibili e molte soluzioni non dispongono del contesto e delle conoscenze aggiuntive provenienti dalle fonti di dati aziendali per sfruttare veramente i modelli di intelligenza artificiale specifici per la sicurezza", ha dichiarato Jay Chaudhry, CEO, Chairman e fondatore di Zscaler. “Zscaler gestisce il più grande cloud di sicurezza al mondo con i dati più rilevanti per addestrare i Large Language Model (LLM) specifici per la sicurezza. Grazie all'acquisizione di Avalor possiamo identificare più efficacemente le vulnerabilità, anticipando e prevenendo le violazioni".La soluzione Data Fabric for Security di Avalor raccoglie, normalizza e unifica i dati dei sistemi aziendali di sicurezza e di business per fornire approfondimenti, analisi e miglioramenti operativi. Ampliando la piattaforma Zero Trust Exchange di Zscaler con un data fabric incentrato sulla sicurezza, Zscaler consente alle aziende di migliorare e automatizzare le analisi e i processi decisionali guidati dall'intelligenza artificiale in tempo reale, senza la complessità dell'aggregazione e della raccolta dei dati. I clienti ora possono assegnare le priorità in modo dinamico e personalizzabile, ottimizzare la creazione di report, mitigare gli incidenti in tempo reale e disporre di analisi zero-copy, oltre a rilevamento avanzato delle minacce, rilevamento automatico dei dati, classificazione e generazione di policy, il tutto all'interno della piattaforma di sicurezza cloud Zscaler."Sappiamo da tempo che la capacità di cogliere il senso di tutte le diverse fonti di dati sulla sicurezza di un'azienda è essenziale per comprendere e migliorare il livello di rischio; per questo abbiamo creato il primo Data Fabric for Security del settore per fornire questa piattaforma aggregata", ha dichiarato Raanan Raz, cofondatore e CEO di Avalor. “La prima applicazione basata sul nostro Data Fabric è il nostro modulo Unified Vulnerability Management (UVM).&nbsp; Combinando i set di dati proprietari di Zscaler con le 150 fonti di terze parti supportate da Avalor, potremo potenziare le nostre capacità UVM e creare nuove applicazioni con ulteriori informazioni dettagliate sulla protezione informatica".Per ulteriori informazioni sulle funzionalità di Zscaler legate all’IA è disponibile il seguente link: https://www.zscaler.com/capabilities/machine-learningIl documento completo è disponibile qui]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler presenta la prima soluzione SASE Zero Trust basata su Zero Trust AI]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-introduces-industry-s-first-zero-trust-sase-built-zero-trust-ai</link>
            <guid>https://www.zscaler.com/it/press/zscaler-introduces-industry-s-first-zero-trust-sase-built-zero-trust-ai</guid>
            <pubDate>Mon, 29 Jan 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc.&nbsp;(NASDAQ: ZS), leader nella sicurezza cloud, ha annunciato Zscaler Zero Trust SASE, la prima soluzione SASE del settore fornita da un singolo vendor, creata utilizzando Zscaler Zero Trust AI per aiutare le aziende a ridurre i costi e la complessità in fase di implementazione della sicurezza Zero Trust su utenti, dispositivi e workload. Inoltre, Zscaler ha annunciato la disponibilità della sua soluzione SD-WAN Zero Trust e del portafoglio di appliance plug-and-play per aiutare i clienti a modernizzare la connettività sicura per filiali, fabbriche e data center, eliminando, al tempo stesso, la necessità di implementare soluzioni firewall e VPN inefficaci.

Le nuove soluzioni Zscaler si basano su un'architettura Zero Trust in cui le policy aziendali determinano l'accesso degli utenti e dei dispositivi. Le architetture di rete e i firewall legacy introducono rischi e complessità, e consentono i movimenti laterali delle minacce, spesso sfruttati dagli attacchi ransomware. Zero Trust SD-WAN fornisce una connettività sicura in entrata e in uscita, riducendo allo stesso tempo i rischi per le aziende e la complessità della rete.

Collegando utenti, sedi e applicazioni attraverso la piattaforma Zero Trust Exchange™, questa soluzione estende il modello Zero Trust al di là degli utenti e protegge il traffico di dispositivi e server in filiali, magazzini e fabbriche. Zscaler utilizza anche il suo motore di intelligenza artificiale adattiva per valutare costantemente i rischi per gli utenti, i dispositivi, le applicazioni e i contenuti, incorporando la telemetria proveniente da&nbsp;500.000 miliardi&nbsp;di segnali giornalieri con l’intelligence sui rischi di terze parti.

"Gli utenti e le aziende desiderano un'esperienza in filiale semplice, per poter lavorare in modo ibrido", ha dichiarato Naresh Kumar, VP, Product Management di Zscaler. "I dipendenti si aspettano lo stesso accesso continuo e sicuro che avrebbero in ufficio, sia che si trovino a casa o in viaggio, senza dover accedere alle applicazioni tramite una VPN lenta e inefficiente. Zscaler Zero Trust SD-WAN connetterà e proteggerà utenti, dispositivi, stabilimenti produttivi e workload utilizzando la nostra piattaforma SASE single-vendor, senza i rischi informatici associati all’approccio SD-WAN tradizionale".

Con questo nuovo approccio, Zscaler offre Zero Trust SASE, unendo la sua avanzata piattaforma SSE basata sull’intelligenza artificiale e la sua nuova soluzione Zero Trust SD-WAN per abilitare una forza lavoro ibrida che si estende a tutte le sedi e agli utenti in telelavoro di un'azienda. Zero Trust SD-WAN protegge la connettività Zero Trust in entrata e in uscita tramite un unico dispositivo. Questo approccio non richiede alcuna complessità legata a&nbsp;routing overlay, firewall aggiuntivi e policy separate per siti e utenti.

"Adottando Zero Trust SASE, abbiamo implementato con successo un sistema di sicurezza Zero Trust completo che si estende alle nostre filiali, ai data center e al cloud", ha dichiarato Mike Gemza, CTO di Cornerstone Brands. "L'implementazione di Zero Trust SD-WAN ci ha permesso di proteggere la nostra azienda dalle crescenti minacce informatiche riducendo la superficie di attacco, impedendo i movimenti laterali delle minacce e migliorando le prestazioni delle applicazioni con una WAN&nbsp;non-routable".

"Continuiamo a riscontrare un forte interesse e una significativa adozione di SASE da parte delle aziende, insieme a un'azione di semplificazione, consolidamento e riduzione dei costi", ha dichiarato Christopher Rodriguez, Research Director, Security &amp; Trust di IDC. “Con una forte enfasi sul suo patrimonio Zero Trust, Zscaler ha fatto una mossa audace per introdurre una soluzione che combina la sua popolare piattaforma SSE con una nuova offerta SD-WAN Zero Trust che può aiutare queste aziende nel loro percorso di implementazione del SASE."&nbsp;

Con Zscaler, le aziende possono connettere i propri utenti e dispositivi alle applicazioni attraverso un proxy e beneficiare di funzionalità integrate di protezione dei dati e delle minacce informatiche basate sull'intelligenza artificiale, tra cui FWaaS, SWG, CASB e DLP. Questa piattaforma completa elimina i prodotti specifici non integrati tra loro, riduce i costi e la complessità e semplifica la gestione per i team IT. Questi ultimi saranno in grado di applicare policy granulari di&nbsp;forwarding&nbsp;per applicazioni Internet, SaaS e private, ottenere visibilità e gestione centralizzate, e accedere a funzioni di rilevamento e classificazione dei dispositivi IoT basate sull’intelligenza artificiale, migliorando il livello di sicurezza per gli utenti ed eliminando la necessità di firewall e&nbsp;edge&nbsp;router aggiuntivi nelle filiali.

Le caratteristiche della soluzione Zero Trust SD-WAN di Zscaler:


	Appliance Plug-and-Play: oltre alle appliance virtuali già disponibili, le appliance Plug-and-Play offrono un provisioning&nbsp;zero touch&nbsp;e funzionalità gateway integrate per eliminare la necessità di router o firewall aggiuntivi nelle filiali.
	Componente SSE integrata: funzionalità Zero Trust di protezione dei dati e delle minacce informatiche basate su intelligenza artificiale, compresi servizi FWaaS, SWG, CASB e DLP integrati.
	Gestione centralizzata: console di gestione cloud con gestione integrata delle policy per utenti, sedi e cloud.


Ulteriori informazioni in merito alla soluzione Zero Trust SASE sono disponibili&nbsp;qui.

&nbsp;]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Una ricerca Zscaler ThreatLabz rivela che la maggior parte degli attacchi informatici si nasconde nel traffico crittografato]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-threatlabz-finds-most-cyberattacks-hide-encrypted-traffic</link>
            <guid>https://www.zscaler.com/it/press/zscaler-threatlabz-finds-most-cyberattacks-hide-encrypted-traffic</guid>
            <pubDate>Thu, 18 Jan 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Risultati principali


	Le minacce tramite HTTPS sono cresciute del 24% rispetto all'anno precedente nel cloud di Zscaler, pari a quasi 30 miliardi di minacce bloccate.
	Il malware e contenuti dannosi crittografati sono una delle principali minacce e rappresentano il 78% degli attacchi osservati.
	Il settore manifatturiero è stato il più colpito, con il 32% degli attacchi, con oltre 2,1 miliardi di transazioni legate all'AI/ML elaborate.
	Gli exploit del browser e i siti di ad-spyware sono aumentati del 297% e del 290% rispetto all'anno precedente.&nbsp;


Zscaler, Inc.&nbsp;(NASDAQ:ZS), leader nella sicurezza del cloud, ha annunciato oggi la pubblicazione del Report annuale&nbsp;ZscalerTM&nbsp;ThreatLabz State of Encrypted Attacks 2023. Il Report di quest'anno si è concentrato sull'aumento delle minacce veicolate tramite HTTPS, aumentate del 24% rispetto al 2022, sottolineando la natura sofisticata delle tattiche utilizzate dai criminali informatici che prendono di mira i canali cifrati. Per il secondo anno consecutivo, il settore manifatturiero è stato il più bersagliato, mentre le aziende del settore dell'istruzione e della pubblica amministrazione hanno registrato l’incremento di attacchi più elevato rispetto all'anno precedente. Inoltre, il malware, che include contenuti web dannosi e payload malware, ha continuato a dominare sugli altri tipi di attacchi crittografati, con i siti spyware e cross-site scripting che hanno rappresentato il 78% di tutti gli attacchi bloccati. La ricerca di quest'anno ha analizzato quasi 30 miliardi di minacce bloccate da ottobre 2022 a settembre 2023 dalla piattaforma Zscaler Zero Trust Exchange™, la più grande piattaforma cloud di sicurezza al mondo.

In totale, l'86% di tutte le minacce informatiche, tra cui malware, ransomware e attacchi di phishing, vengono trasmesse attraverso canali crittografati.

"Con quasi il 95% del traffico web che viaggia su HTTPS e l'86% delle minacce avanzate veicolate su canali crittografati, qualsiasi traffico HTTPS non sottoposto a ispezione in linea rappresenta un punto cieco significativo che i criminali informatici continuano a sfruttare quando prendono di mira aziende multinazionali", ha dichiarato Deepen Desai, Chief Security Officer di Zscaler.

Il malware è la principale minaccia crittografata

Il malware mantiene il primo posto delle minacce crittografate, con 23 miliardi di rilevamenti tra ottobre 2022 e settembre 2023 e il 78% di tutti i tentativi di attacchi informatici. Il malware crittografato include contenuti web dannosi, payload malware, malware basato su macro e altro ancora. La famiglia di malware più diffusa nel 2023 è stata ChromeLoader, seguita da MedusaLocker e Redline Stealer.

L'industria manifatturiera si conferma il settore più bersagliato

Il comparto manifatturiero ha registrato il maggior numero di transazioni AI/ML rispetto a qualsiasi altro settore, elaborando oltre 2,1 miliardi di transazioni legate all'AI/ML. Rimane il settore più bersagliato, con il 31,6% degli attacchi crittografati monitorati da Zscaler.&nbsp; Con la crescente diffusione delle “smart factories” e dell'Internet of Things (IoT) nel settore manifatturiero, la superficie di attacco si sta espandendo, esponendo il settore a maggiori rischi per la sicurezza e creando ulteriori punti di ingresso che i criminali informatici possono sfruttare per interrompere la produzione e le supply chain.

Inoltre, l’utilizzo di applicazioni di IA generativa, come ChatGPT, su dispositivi connessi in ambito manifatturiero incrementa il rischio di perdita di dati sensibili su canali crittografati.

I settori dell'istruzione e della pubblica amministrazione registrano un'impennata di attacchi

I settori dell'istruzione e della pubblica amministrazione hanno registrato un aumento degli attacchi crittografati rispettivamente del 276% e del 185% rispetto all'anno precedente. Il settore dell'istruzione ha anche visto una superficie di attacco notevolmente ampliata negli ultimi anni, con il passaggio a modalità di apprendimento più remote e connesse. Nel frattempo, il settore governativo rimane un obiettivo primario, in particolare per i criminali informatici sostenuti dagli Stati nazionali, e ciò si riflette nella crescita delle minacce crittografate.&nbsp;

Bloccare gli attacchi crittografati con Zscaler Zero Trust Exchange

Per difendersi dalle evoluzioni del panorama delle minacce crittografate, le aziende devono ripensare gli approcci tradizionali alla sicurezza e al networking e adottare architetture più complete e Zero Trust. Le aziende devono implementare un'architettura Zero Trust che ispezioni tutto il traffico crittografato e sfrutti i modelli di AI/ML per bloccare o isolare il traffico dannoso. In questo modo si crea un modo unico e semplice dal punto di vista operativo per applicare le policy a tutto il traffico, senza influire negativamente sulle prestazioni o diventare un ostacolo alla conformità.

La piattaforma&nbsp;Zscaler Zero Trust Exchange&nbsp;offre un approccio più olistico alla sicurezza Zero Trust, fornendo controlli di sicurezza che riducono in modo completo il rischio aziendale in ogni fase dell’attacco. Inoltre, consente l’ispezione HTTPS su larga scala utilizzando un approccio multilivello che prevede l'ispezione delle minacce in linea, il sandboxing e la prevenzione della perdita di dati, oltre a un'ampia gamma di funzionalità di difesa basate sull'intelligenza artificiale.

Raccomandazioni di ThreatLabz per prevenire gli attacchi crittografati


	Utilizzare un'architettura cloud nativa e basata su proxy per decifrare, rilevare e prevenire le minacce in tutto il traffico crittografato su larga scala.
	Ispezionare sempre tutto il traffico, utilizzare l'ispezione SSL per rilevare i payload malware, il phishing e attività C2 che utilizzano comunicazioni SSL/TLS.
	Sfruttare una sandbox basata sull'intelligenza artificiale per mettere in quarantena gli attacchi sconosciuti e bloccare malware “patient zero” eventualmente trasmesso tramite TLS.
	Valutare la superficie d’attacco dell'azienda per quantificare il rischio e proteggere quanto eventualmente rimasto esposto.
	Utilizzare l’architettura Zero Trust per proteggere tutta la connettività a livello globale.
	Utilizzare la segmentazione utente-app per applicare l'accesso “least privilege”, anche per gli utenti autenticati.


La versione completa del report ThreatLabz State of Encrypted Attacks 2023 è disponibile&nbsp;qui. 





 Metodologia

Analisi di 29,8 miliardi di minacce bloccate all'interno di canali crittografati, SSL e TLS, da ottobre 2022 a settembre 2023 nel cloud Zscaler. Il report utilizza dati derivati dalle implementazioni dei clienti che si connettono al cloud di sicurezza globale di Zscaler, che elabora oltre 500000 miliardi di segnali giornalieri e blocca 9 miliardi di minacce e violazioni di policy al giorno, con oltre 250.000 aggiornamenti di sicurezza quotidiani.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler presenta un sistema di analisi alimentato dall&#039;intelligenza artificiale per l&#039;analisi dei rischi informatici, dell’esperienza digitale, dell’utilizzo di SaaS e delle tendenze relative al posto di lavoro]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-unveils-ai-powered-analytics-across-cyber-risk-digital-experience</link>
            <guid>https://www.zscaler.com/it/press/zscaler-unveils-ai-powered-analytics-across-cyber-risk-digital-experience</guid>
            <pubDate>Tue, 19 Dec 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Le estensioni basate sull'intelligenza artificiale migliorano il portafoglio dei servizi di business analytics; la nuova soluzione Business Insights identifica le ridondanze, elimina gli sprechi e ottimizza l'utilizzo delle postazioni per la massima efficienza e le migliori prestazioni.

Zscaler, Inc. (NASDAQ: ZS), leader nella sicurezza cloud, ha annunciato la disponibilità di Business Insights, una nuova soluzione che entra a far parte della sua offerta Business Analytics, che consente alle aziende di ridurre la diffusione incontrollata di soluzioni SaaS e di ottimizzare l'utilizzo degli uffici per migliorare l'esperienza sul posto di lavoro risparmiando sui costi. Inoltre, Zscaler ha presentato diversi altri miglioramenti che includono innovazioni basate sull'Intelligenza Artificiale all'interno delle sue offerte di prodotti Zscaler Risk360™ e Zscaler Digital Experience Monitoring™ (ZDX). Queste soluzioni sfruttano il più grande cloud di sicurezza al mondo, Zscaler Zero Trust Exchange™, che osserva ogni giorno più di 370 miliardi di transazioni e 500000 miliardi di segnali, ed è ora utilizzato per formare i motori di sicurezza AI/ML più potenti al mondo.

"I responsabili IT che supervisionano aziende distribuite geograficamente sono costantemente chiamati a controllare i costi, migliorando nello stesso tempo la produttività e riducendo l'esposizione ai rischi", ha dichiarato Patrick Foxhoven, chief innovation officer and executive vice president, Zscaler. "Tuttavia, i singoli prodotti specifici non sono in grado di fornire informazioni sufficienti per supportare ambienti di lavoro distribuiti con applicazioni in continuo aumento e collaboratori che lavorano da qualsiasi luogo. I dati isolati provenienti da sistemi diversi creano punti ciechi in aree come il rischio informatico, l'esperienza digitale e le tendenze di utilizzo delle applicazioni e dei luoghi di lavoro. I clienti si rivolgono quindi allo Zscaler Zero Trust Exchange™ di Zscaler per ottenere direttamente&nbsp;i dati&nbsp; necessari a rafforzare la trasformazione delle applicazioni, della rete e della sicurezza".

Con Zscaler Business Analytics, i responsabili IT possono migliorare l'esperienza dei dipendenti, ridurre i rischi informatici, ottimizzare la spesa per le soluzioni SaaS e l'utilizzo degli uffici, il tutto grazie alla loro soluzione Zscaler già in campo. Queste preziose informazioni contribuiranno a ridurre i costi e a mantenere le aziende sicure e produttive.

"Con Risk360 siamo in grado di ottenere visibilità sui punti ciechi dei rischi informatici", ha dichiarato Darin Hurd, CISO di Guaranteed Rate. "Questa visibilità ci permette di concentrarci meglio su dove impiegare il nostro tempo, in modo da affrontare e neutralizzare i rischi informatici più pressanti".

La nuova soluzione Zscaler Business Insights consente alle aziende di:


	Valutare e gestire l'utilizzo di SaaS, compreso la shadow IT, per identificare le applicazioni ridondanti o inutilizzate e ridurre i costi delle licenze.
	Visualizzare l'utilizzo degli uffici in tutte le sedi a livello globale per comprendere le tendenze sul luogo di lavoro, inclusi i giorni e gli orari di utilizzo degli uffici, l'utilizzo a livello di reparto, i problemi di sovra e sotto dimensionamento e le opportunità di consolidamento e risparmio.


I potenziamenti di Zscaler Risk360 consentono ai team IT di:


	Scaricare le valutazioni di maturità della cybersecurity basate sull'intelligenza artificiale generativa di Zscaler, basata su modelli linguistici di grandi dimensioni (LLM) sviluppati internamente.
	Sfruttare in modo più efficace i dati di terze parti, come quelli di CrowdStrike, per identificare ulteriori segnali di rischio e ridurre il potenziale di violazione dei dispositivi degli utenti.
	Accedere a nuovi modelli di rischio finanziario che includono risultati della “simulazione Monte Carlo” che mostrano le distribuzioni dei possibili scenari finanziari legati al rischio informatico.
	Supportare la stesura di rapporti personalizzati per facilitare gli adempimenti di conformità ai regolamenti finanziari.


I recenti miglioramenti apportati a ZDX offrono ai responsabili IT la possibilità di:


	Individuare e analizzare le cause dei problemi grazie all'intelligenza artificiale che aiuta gli analisti del service desk a velocizzare il triage e la risoluzione in pochi secondi senza richiedere competenze informatiche approfondite.
	Ridurre la quantità dei ticket IT dando agli utenti finali la possibilità di risolvere i problemi locali con notifiche self-service e passaggi risolutivi guidati dall'intelligenza artificiale.
	Monitorare e ottimizzare in modo proattivo le prestazioni prima che gli utenti ne risentano, grazie a una dashboard degli incidenti basata sull'intelligenza artificiale per rilevare, analizzare e identificare la causa originaria dei problemi che interessano più utenti.
	Semplificare la collaborazione tra service desk e team di rete condividendo snapshot ZDX con un'analisi dettagliata delle cause principali e riducendo il tempo medio di risoluzione.


Per ulteriori informazioni è disponibile l’articolo Empowering Distributed Organizations with Zscaler Business Analytics sul blog Zscaler.

&nbsp;

&nbsp;]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Le aziende accelerano l’adozione di strumenti di intelligenza artificiale generativa nonostante le preoccupazioni legate alla sicurezza]]></title>
            <link>https://www.zscaler.com/it/press/organizations-rush-use-generative-ai-tools-despite-significant-security-concerns</link>
            <guid>https://www.zscaler.com/it/press/organizations-rush-use-generative-ai-tools-despite-significant-security-concerns</guid>
            <pubDate>Thu, 16 Nov 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[&nbsp;


	Il 95% delle aziende sta utilizzando in qualche modo strumenti di intelligenza artificiale generativa
	L’89% considera gli strumenti di IA generativa un potenziale rischio per la sicurezza
	Il 23% di coloro che utilizzano strumenti IA generativa ammette di non aver implementato alcun tipo di controllo
	I team IT, e non i dipendenti, sono la forza trainante che spinge per il loro utilizzo


Una nuova ricerca di&nbsp;Zscaler, Inc.&nbsp;(NASDAQ: ZS), leader nella sicurezza del cloud, svela come le aziende sentano fortemente la pressione nell’accelerare sull’utilizzo di strumenti di&nbsp;intelligenza artificiale generativa (GenAI), nonostante i notevoli problemi di sicurezza legati al suo utilizzo. Secondo l’ultima survey condotta sul tema intitolata&nbsp;“Occhi puntati sulla sicurezza della GenAI", che ha coinvolto oltre 900 Reponsabili IT a livello internazionale, sebbene&nbsp;l'89% delle aziende consideri gli strumenti di GenAI come ChatGPT un potenziale rischio per la sicurezza,&nbsp;il 95% li sta già utilizzando&nbsp;in qualche modo all'interno della propria azienda.

Ancora più preoccupante è il dato che rileva come&nbsp;il 23% degli intervistati non stia monitorando affatto l'utilizzo&nbsp;di questi strumenti e il&nbsp;33% non abbia ancora implementato alcuna misura di sicurezza aggiuntiva&nbsp;legata all’utilizzo della GenAI, anche se molti l'hanno pianificato. La situazione appare particolarmente evidente tra le aziende di piccole dimensioni (500-999 dipendenti), dove lo stesso numero di aziende sta utilizzando strumenti di GenAI&nbsp;(95%),&nbsp;ma ben il&nbsp;94%&nbsp;riconosce sia rischioso.

"Gli strumenti di GenAI, tra cui ChatGPT e altri, sono molto promettenti per le aziende in termini di velocità, innovazione ed efficienza", ha sottolineato Sanjay Kalra, VP Product Management di Zscaler. “Tuttavia, data l'attuale poca chiarezza relativa alle misure di sicurezza, solo il&nbsp;39%&nbsp;delle aziende percepisce la loro adozione come un'opportunità piuttosto che come una minaccia. Questo non solo mette a rischio la loro attività e l'integrità dei dati dei clienti, ma spreca anche il loro enorme potenziale".

Tuttavia, la pressione per l’impiego di queste tecnologie non proviene da dove si potrebbe pensare, e i risultati rivelano che l'IT sia in grado di riprendere il controllo della situazione. Nonostante la consapevolezza diffusa, non sono al momento i dipendenti la forza trainante né in termini di interesse né per quanto riguarda l’utilizzo: infatti solo il&nbsp;5%&nbsp;degli intervistati dichiara che la richiesta è partita dai dipendenti. Il&nbsp;59%&nbsp;ha invece affermato che l'utilizzo sia stato stimolato direttamente dai team IT.

"Il fatto che i team IT siano alla guida dovrebbe rassicurare i leader aziendali", continua Kalra. "Significa che il gruppo dirigente ha l'autorità per regolare strategicamente il ritmo con cui adottare l’Intelligenza artificiale generativa e stabilire un preciso controllo sulle misure di sicurezza, prima che la sua diffusione all'interno dell'azienda progredisca ulteriormente. Tuttavia, è essenziale riconoscere che la finestra temporale per ottenere una governance sicura si sta rapidamente riducendo".

A fronte del&nbsp;51%&nbsp;degli intervistati che prevede un aumento significativo dell'interesse per gli strumenti di intelligenza artificiale generativa entro la fine dell'anno, le aziende devono agire rapidamente per colmare il divario tra utilizzo e sicurezza.

Ecco alcune misure che i dirigenti aziendali possono adottare per garantire che l'uso degli strumenti di intelligenza artificiale generativa nella loro azienda sia adeguatamente protetto:


	Implementare un'architettura Zero Trust globale per autorizzare solo applicazioni IA e utenti approvati.
	Eseguire valutazioni approfondite dei rischi per la sicurezza delle nuove applicazioni di IA per comprendere chiaramente e le vulnerabilità e agire di conseguenza.
	Creare un sistema di registrazione completo per tenere traccia di tutte le richieste e le risposte dell'IA.
	Attivare misure di prevenzione della perdita di dati (DLP) Zero Trust per tutte le attività di IA per proteggersi dall'esfiltrazione dei dati.


Ulteriori informazioni&nbsp;qui

Metodologia

Nell'ottobre 2023, Zscaler ha commissionato a Sapio Research un'indagine su 901 responsabili decisionali IT (ITDM) in 10 mercati (Australia e Nuova Zelanda, Francia, Germania, India, Italia, Paesi Bassi, Singapore, Spagna, Regno Unito e Irlanda, Stati Uniti) e che lavorano in aziende con più di 500 dipendenti in diversi settori.

Sapio Research&nbsp;è un'agenzia di ricerche di mercato in ambito B2B e tecnologico che aiuta le aziende a crescere grazie a servizi di ricerca di alta qualità, efficienti e affidabili.

&nbsp;

&nbsp;]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler ThreatLabz rileva un aumento del 400% degli attacchi malware IoT e OT rispetto all&#039;anno precedente, evidenziando la necessità di una migliore sicurezza Zero Trust per proteggere le infrastrutture critiche]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-threatlabz-rileva-un-aumento-del-quattrocentro-per-cento-degli-attacchi-malware-iot-e-ot-rispetto-all-anno-precedente-evidenziando-la-necessita-di-una-migliore-sicurezza-zero-trust-per-proteggere-le-infrastrutture-critiche</link>
            <guid>https://www.zscaler.com/it/press/zscaler-threatlabz-rileva-un-aumento-del-quattrocentro-per-cento-degli-attacchi-malware-iot-e-ot-rispetto-all-anno-precedente-evidenziando-la-necessita-di-una-migliore-sicurezza-zero-trust-per-proteggere-le-infrastrutture-critiche</guid>
            <pubDate>Fri, 10 Nov 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Dati principali:


	Il settore manifatturiero, che fa molto affidamento sull'IoT e sull'OT, è stato quello più bersagliato&nbsp;e ha subito il maggior numero di attacchi malware IoT bloccati, con il 54,5% di tutti gli attacchi e una media di 6.000 attacchi settimanali su tutti i dispositivi monitorati.
	Il settore dell’istruzione ha registrato un aumento sostanziale degli attacchi malware IoT, pari a una crescita percentuale del 961%.
	Messico e Stati Uniti sono stati i paesi più presi di mira, con il 69,3% degli attacchi.
	L'attività delle botnet IoT, una preoccupazione crescente in ambito OT, continua a prevalere, con le famiglie di malware Mirai e Gafgyt che rappresentano il 66% dei payload degli attacchi.


Zscaler, Inc.&nbsp;(NASDAQ:ZS), leader nella sicurezza cloud, annuncia oggi i risultati del report&nbsp;ZscalerTM&nbsp;ThreatLabz 2023 Enterprise IoT and OT Threat&nbsp;. Il report di quest'anno fornisce uno sguardo approfondito sull'attività dei malware in un periodo di sei mesi, analizzando circa 300.000 attacchi bloccati su dispositivi IoT protetti dalla piattaforma Zscaler Zero Trust Exchange™. L'elevato numero di attacchi contro i dispositivi IoT rappresenta un&nbsp;aumento del 400% del malware rispetto all'anno precedente. La crescente frequenza degli attacchi malware che hanno come obiettivo i dispositivi IoT è una preoccupazione significativa anche per la sicurezza OT, in quanto la mobilità del malware può facilitare lo spostamento attraverso diverse reti, mettendo potenzialmente a rischio le infrastrutture OT critiche.

Il team ThreatLabz si è concentrato sulla comprensione delle attività e degli attributi dei dispositivi IoT attraverso il fingerprinting dei dispositivi e l'analisi del panorama delle minacce malware IoT.&nbsp; Poiché un numero sempre maggiore di settori, aziende e persone si affida a dispositivi connessi a Internet, aumenta la minaccia di malware e vulnerabilità di tipo “legacy”. Adottando un'architettura Zero Trust, le aziende possono ottenere visibilità sul traffico dei dispositivi IoT e ridurre al minimo i rischi per la sicurezza IoT.&nbsp;

"L’applicazione inefficace degli standard di sicurezza da parte dei produttori di dispositivi IoT, unita alla proliferazione di dispositivi “Shadow IoT” a livello aziendale, rappresenta una minaccia significativa per le aziende. Spesso i criminali informatici prendono di mira dispositivi 'non gestiti e senza patch aggiornate’ per ottenere un punto d'appoggio iniziale nell'ambiente", ha dichiarato&nbsp;Deepen Desai, Global CISO e Head of Security Research di Zscaler. “Per gestire queste sfide, incoraggio le aziende ad applicare i principi dell’approccio Zero Trust nella protezione dei dispositivi IoT e OT: mai fidarsi, verificare sempre e prevedere la violazione. Le aziende possono eliminare il rischio di spostamento laterale utilizzando processi di rilevamento e monitoraggio continui per segmentare questi dispositivi".

Crescita costante degli attacchi&nbsp;

Con la costante adozione di dispositivi personali connessi e IoT, il report ha rilevato un aumento di oltre il 400% degli attacchi malware IoT rispetto all'anno precedente. La crescita delle minacce informatiche dimostra la persistenza dei criminali informatici e la loro capacità di adattarsi alle mutevoli condizioni nel lanciare attacchi malware contro i dispositivi IoT.

Inoltre, la ricerca indica che i criminali informatici stanno prendendo di mira le vulnerabilità di tipo “legacy”, con 34 dei 39 exploit IoT più diffusi specificamente rivolti a vulnerabilità esistenti da oltre tre anni. Le famiglie di malware Mirai e Gafgyt continuano a rappresentare il 66% dei payload degli attacchi, creando botnet da dispositivi IoT infetti che vengono poi utilizzati per lanciare attacchi Distributed Denial-of-Service (DDoS) contro aziende redditizie. Gli attacchi DDoS distribuiti basati su botnet sono responsabili di perdite finanziarie per miliardi di dollari nei settori industriali di tutto il mondo. Inoltre, gli attacchi DDoS rappresentano un rischio per l'OT, in quanto possono interrompere processi industriali critici e persino mettere in pericolo vite umane.

L'industria manifatturiera è l'obiettivo principale – Il settore dell’istruzione riceve una lezione

Il settore manifatturiero e retail hanno rappresentato quasi il 52% del traffico di dispositivi IoT, con stampanti 3D, tracker di geolocalizzazione, dispositivi di controllo industriale, sistemi multimediali per autoveicoli, terminali di raccolta dati e terminali di pagamento che inviano la maggior parte dei segnali su reti digitali. Tuttavia, la mole di traffico generata da tali dispositivi ha creato delle opportunità per i criminali informatici, e il settore manifatturiero fa registrare oggi una media di 6.000 attacchi malware IoT ogni settimana. Inoltre, questi considerevoli attacchi malware IoT possono interrompere i processi OT critici, che sono parte integrante di molti impianti di produzione industriale come l'automotive, manifattura pesante, la plastica e la gomma. Questo crea sfide a lungo termine per i team di sicurezza delle aziende manifatturiere, ma dimostra anche che l'IoT industriale detiene un vantaggio sostanziale nell'adozione di dispositivi IoT unici (quasi il triplo rispetto ad altri settori). Questo aumento è fondamentale in quanto le aziende manifatturiere continuano ad adottare strumenti IoT per l'automazione e la digitalizzazione delle infrastrutture esistenti.

L'istruzione è un altro settore che ha subito un'attenzione notevole da parte dei criminali informatici nel 2023, con la diffusione di dispositivi Shadow IoT non protetti all'interno delle reti scolastiche che forniscono ai criminali informatici punti di accesso più facili. La ricchezza di dati personali archiviati nelle loro reti ha reso gli istituti scolastici bersagli particolarmente interessanti, rendendo vulnerabili studenti e amministrazioni. Infatti, il report ha rilevato che gli attacchi malware IoT nel settore dell'istruzione sono aumentati di quasi il 1000%.

Gli Stati Uniti e il Messico sono i paesi più bersagliati

I risultati mostrano che gli Stati Uniti sono il bersaglio principale degli autori di malware IoT, con il 96% di tutto il malware IoT distribuito da dispositivi IoT compromessi negli Stati Uniti.&nbsp;&nbsp;

Nel 2023, il Messico ha registrato il maggior numero di infezioni, con il 46% di tutte le infezioni da malware IoT. In effetti, tre dei primi quattro paesi più colpiti (Messico, Brasile e Colombia) sono tutti paesi dell'America Latina.&nbsp;

Protezione dagli attacchi IoT/OT con Zscaler Zero Trust Exchange™&nbsp;

La&nbsp;piattaforma Zscaler Zero Trust Exchange&nbsp;ha un approccio olistico alla sicurezza Zero Trust: verifica l'identità e il contesto, applica i controlli di accesso e le policy prima di connettere in modo sicuro un dispositivo ad un'applicazione, da qualsiasi luogo e su qualsiasi rete.

Zscaler protegge le reti aziendali utilizzando la piattaforma Zero Trust e sfruttando la soluzione Zscaler Internet Access™ (ZIA™), il cui accesso guidato dall'identità e la sicurezza completa basata sul rischio, proteggono lo scambio di telemetria tra i dispositivi IoT e le reti aziendali. Zscaler protegge la sicurezza delle reti aziendali con la piattaforma Zero Trust Exchange, che utilizza Zscaler Privileged Remote Access per fornire ai telelavoratori e ai fornitori di terze parti un accesso desktop remoto senza client ai sistemi di produzione RDP, SSH e VNC sensibili, senza dover installare un client su dispositivi non gestiti o accedere a “jump server” e VPN. Ciò significa che i dipendenti remoti o le terze parti possono accedere ai dispositivi OT e sottoporli a manutenzione senza compromettere la sicurezza della rete o dell'infrastruttura critica che alimenta.&nbsp;

È possibile scaricare il report completo&nbsp;qui.
 Metodologia

La metodologia di ricerca utilizzata per questo report comprende l'analisi dei log dei dispositivi provenienti da una moltitudine di fonti e settori verticali tra gennaio e giugno 2023. Il report utilizza dati provenienti dalle implementazioni dei clienti che si connettono al cloud di sicurezza globale di Zscaler, che elabora oltre 500 trilioni di segnali giornalieri e blocca 9 miliardi di minacce e violazioni di policy al giorno, con oltre 250.000 aggiornamenti di sicurezza quotidiani.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler collabora con Imprivata e CrowdStrike e annuncia una nuova soluzione di sicurezza Zero Trust per le organizzazioni del settore della sanità]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-partners-with-imprivata-and-crowdstrike-and-announces-a-new-zero-trust-security-solution-for-healthcare-organisations</link>
            <guid>https://www.zscaler.com/it/press/zscaler-partners-with-imprivata-and-crowdstrike-and-announces-a-new-zero-trust-security-solution-for-healthcare-organisations</guid>
            <pubDate>Mon, 25 Sep 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc.&nbsp;(NASDAQ: ZS), leader nella sicurezza cloud, ha annunciato oggi la collaborazione con&nbsp;CrowdStrike&nbsp;e&nbsp;Imprivata&nbsp;per offrire una soluzione di cybersecurity con architettura Zero Trust, dal dispositivo al cloud, personalizzata per adattarsi perfettamente alle necessità delle organizzazioni del settore sanitario. La nuova integrazione di Zscaler con Imprivata Digital Identity Platform fornirà visibilità, protezione dai threat e tracciabilità per il controllo degli accessi end-to-end, multiutente e su dispositivi condivisi, necessari alle aziende per soddisfare i requisiti normativi, tra cui le norme HIPAA e HITECH.

Grazie alla nuova integrazione di Zscaler con Imprivata, Zscaler è in grado di sfruttare il contesto di Imprivata incorporando il punteggio fornito dalla soluzione CrowdStrike Falcon® Zero Trust Assessment (ZTA) per controllare l'accesso alle applicazioni con policy adattive basate sul rischio.

Con l'aumento degli attacchi ransomware ai danni delle organizzazioni del settore sanitario, diventano indispensabili sistemi di sicurezza informatica più avanzati per proteggere i dati sensibili dei pazienti e evitare interruzioni nell’erogazione di servizi medici critici per la salute e la vita dei pazienti. Grazie a questa nuova integrazione, gli utenti della piattaforma Zscaler Zero Trust Exchange™, di Imprivata OneSign® e della piattaforma CrowdStrike Falcon® saranno in grado di adottare in modo più efficace un'architettura Zero Trust che offre funzionalità di gestione granulare degli accessi, protezione dai threat e tracciabilità per una migliore protezione contro il ransomware.

Gli ospedali e le organizzazioni del settore sanitario devono affrontare una sfida complessa in materia di sicurezza e gestione delle identità. Dato che le postazioni di lavoro sono condivise tra il personale, è necessario stabilire come distinguere identità, attività e dispositivi, applicando i criteri di controllo degli accessi e le protezioni dai threat in base sia all'utente che ha effettuato l'accesso in quel momento, sia al livello di protezione del dispositivo. Inoltre, è indispensabile tenere traccia di tutte le attività degli utenti con registri che indichino le loro azioni per la tracciabilità e i requisiti di conformità.

"Gli attacchi informatici contro le aziende del settore sanitario sono ai massimi storici e la protezione dei dati dei pazienti è fondamentale per mantenere la credibilità delle strutture", ha dichiarato Dhawal Sharma, Senior Vice President e General Manager di Zscaler. "Le integrazioni di Zscaler con Imprivata, in aggiunta a CrowdStrike, forniscono un aiuto indispensabile alle organizzazioni del settore nel loro percorso verso l’adozione di un'architettura Zero Trust. Stiamo aiutando gli operatori e i tecnici che hanno un accesso con minori privilegi alle informazioni sanitarie di cui hanno bisogno, per fornire le cure mediche e mantenere protetti e riservati i dati dei pazienti".

Dichiarazioni di clienti e partner


	“Abbiamo bisogno di una soluzione Zero Trust conforme allo standard HIPAA che fornisca un accesso sicuro ai dati dei pazienti. Una maggiore interoperabilità tra i fornitori migliorerà in modo significativo la nostra efficienza operativa quando si tratta di difenderci e rispondere agli attacchi informatici", ha dichiarato Keith Duemling, Sr. Director Cybersecurity Technology Protection di&nbsp;Cleveland Clinic. "Siamo lieti dell’integrazione di Zscaler con Imprivata e CrowdStrike per rispondere alle nostre esigenze e rafforzare la nostra capacità di difesa contro il ransomware e altri attacchi informatici avanzati".
	“Semplificare l'accesso sicuro alle informazioni sanitarie è fondamentale per migliorare la produttività dei medici", ha dichiarato Mark McArdle, Chief Product &amp; Design Officer di&nbsp;Imprivata. Questa partnership con Zscaler rafforza il nostro ecosistema Zero Trust e, in ultima analisi, migliora i risultati sia per i pazienti che per i medici".
	“I nostri sforzi congiunti garantiranno la riservatezza e l’integrità dei dati dei pazienti, nonché la costante disponibilità dei servizi critici", ha dichiarato Raj Rajamani, Chief Product Officer di&nbsp;CrowdStrike. "La capacità della piattaforma Falcon di identificare e sventare rapidamente sofisticati attacchi ransomware sui dispositivi e nel cloud, in combinazione con il controllo degli accessi in base al livello di sicurezza dei dispositivi di Zscaler, offre una soluzione completa end-to-end Zero Trust per le strutture sanitarie e riduce in modo significativo il rischio di violazione e di esfiltrazione dei dati".


Punti salienti dell’integrazione di Zscaler con Imprivata Digital Identity Platform


	Applicazione delle policy per le postazioni di lavoro condivise e multiutente e protezione dai threat per gli ambienti sanitari
	Sicurezza Zero Trust end-to-end che consente un controllo degli accessi basato sui ruoli per proteggere i dati dei pazienti
	Tracciabilità delle azioni degli utenti su una postazione di lavoro condivisa e multiutente per la conformità con le normative HIPAA e HITECH.


Zscaler e CrowdStrike collaborano per semplificare l'adozione dell’architettura Zero Trust per i team IT, fornendo una soluzione di sicurezza integrata end-to-end. Per ulteriori informazioni sulla soluzione Zero Trust conforme agli standard HIPAA e HITECH, è disponibile un nuovo blog post pubblicato da Zscaler che analizza i threat che colpiscono il settore sanitario e spiega come la nuova soluzione aiuti a adottare le soluzioni Zero Trust.

&nbsp;Zscaler è stata selezionata da CrowdStrike per il premio CrowdStrike Ecosystem GTM Partner of the Year 2023. Zscaler ha dimostrato la sua eccellenza nello stimolare la crescita congiunta attraverso attività di vendita e marketing collettive efficaci e creative, alimentato dall’innovazione tra Zscaler Zero Trust Exchange e la piattaforma CrowdStrike Falcon®.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Il report Zscaler sui rischi legati alle VPN rivela che quasi la metà delle aziende è preoccupata della propria sicurezza a causa dell’utilizzo di VPN non sicure]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-report-on-vpn-risks-reveals-that-almost-half-of-all-companies-are-concerned-about-their-security-due-to-the-use-of-insecure-vpns</link>
            <guid>https://www.zscaler.com/it/press/zscaler-report-on-vpn-risks-reveals-that-almost-half-of-all-companies-are-concerned-about-their-security-due-to-the-use-of-insecure-vpns</guid>
            <pubDate>Tue, 05 Sep 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[L’88% delle aziende dichiara di temere che le VPN compromettano la loro capacità di mantenere un ambiente sicuro
	Il 90% delle aziende teme che i criminali informatici possano prenderle di mira attraverso VPN di proprietà di terzi
	Anche il livello di soddisfazione degli utenti è basso, con il 72% degli utenti che esprime frustrazione a causa di connessioni VPN lente e inaffidabili


Zscaler, Inc.&nbsp;(NASDAQ: ZS), leader nella sicurezza del cloud, ha rivelato oggi i risultati del suo&nbsp;report annuale sui rischi legati alle VPN, prodotto da Cybersecurity Insiders, da cui emerge che un numero impressionante di aziende esprime forti preoccupazioni per la sicurezza della rete a causa dei rischi legati alle VPN. Il report include un sondaggio condotto su 382 professionisti dell'IT e della sicurezza informatica di diversi settori ed esplora le sfide che si trovano ad affrontare in materia di sicurezza e di esperienza utente. Il report sottolinea la necessità per le aziende di rivalutare il proprio livello di sicurezza e di migrare verso un'architettura Zero Trust a causa delle crescenti minacce che sfruttano le vulnerabilità delle VPN.&nbsp;

"Il report evidenzia che il 92% degli intervistati riconosce l'importanza di adottare un'architettura Zero Trust; tuttavia, è preoccupante vedere che molte aziende utilizzano ancora una VPN per l'accesso remoto dei dipendenti e di terze parti, fornendo così inavvertitamente un’attraente superficie di attacco per i criminali informatici", ha dichiarato Deepen Desai, Global CISO e Head of Security Research di Zscaler. "I fornitori di firewall e VPN tradizionali stanno creando VPN virtuali nel cloud definendole soluzioni Zero Trust, evitando la parola "VPN". I clienti devono porsi le domande giuste per assicurarsi che queste offerte obsolete virtualizzate nel cloud non diano loro un falso senso di sicurezza. Per proteggersi dall'evoluzione degli attacchi ransomware, è fondamentale che le aziende eliminino l'uso delle VPN, diano priorità alla segmentazione utente-applicazione e implementino un motore di prevenzione della perdita di dati contestuale in linea, con ispezione TLS completa".

Le vulnerabilità VPN sottolineano la necessità di un’architettura Zero Trust

L'88% delle aziende esprime profonda preoccupazione per le potenziali violazioni dovute alle vulnerabilità delle VPN. In particolare, le aziende sono più preoccupate per i possibili attacchi di phishing (49%) e di ransomware (40%) come conseguenza del regolare utilizzo delle VPN.

Quasi la metà delle aziende ha dichiarato di essere stata presa di mira da criminali informatici in grado di sfruttare una vulnerabilità della VPN, come protocolli obsoleti o fughe di dati, e una su cinque ha subito un attacco nell'ultimo anno. Il ransomware, in particolare, è emerso come un avversario significativo per le aziende, con il 33% vittima di attacchi ransomware su VPN nell'ultimo anno.

Gli utenti di terze parti sono una delle principali preoccupazioni

Nonostante le diligenti misure di sicurezza, la ricerca mostra che il 90% delle aziende è ancora molto preoccupato che i fornitori di terze parti possano essere sfruttati dai criminali informatici per ottenere un accesso backdoor indiretto alle loro reti. Gli utenti esterni, come collaboratori e fornitori, rappresentano un rischio potenziale per l’azienda a causa di standard di sicurezza differenti, della mancanza di visibilità sulle pratiche di sicurezza della rete e della complessità della gestione degli accessi esterni da parte di terzi.

Le architetture di rete e di sicurezza tradizionali gestiscono l'accesso alle applicazioni interne fornendo agli utenti accesso diretto alla rete - fidandosi intrinsecamente degli utenti che possono confermare le proprie credenziali al punto di accesso, il che si trasforma in un problema se tali credenziali vengono rubate. Grazie all’approccio Zero Trust, gli utenti si collegano direttamente alle applicazioni e alle risorse di cui hanno bisogno, mai alle reti. Le connessioni da utente ad applicazione e da applicazione ad applicazione eliminano il rischio di spostamenti laterali e impediscono ai dispositivi compromessi di infettare altre risorse. Inoltre, gli utenti e le applicazioni sono invisibili a Internet, quindi non possono essere scoperti o attaccati.

Un’esperienza utente insoddisfacente può portare a problemi di sicurezza

Oltre ai problemi di sicurezza, il 72% degli utenti è insoddisfatto della propria attuale esperienza con le reti VPN a causa di connessioni lente e inaffidabili. In particolare, il 25% è frustrato dalla lentezza delle applicazioni, mentre il 21% deve affrontare frequenti interruzioni della connessione.

L'inaffidabilità della connettività Internet contribuisce a un'esperienza negativa per gli utenti, causando frustrazione e un minore coinvolgimento degli stessi. Inoltre, la complessità dell'autenticazione può portare a una produttività ridotta, a un calo dei ricavi e a un aumento del rischio di perdita di dati da parte degli utenti che trovano il modo di aggirare servizi VPN inefficienti.

Il passaggio a Zero Trust

Le aziende che si rendono conto del ruolo delle VPN obsolete nel creare questi problemi in termini di sicurezza ed esperienza utente stanno iniziando a migrare verso un'architettura Zero Trust. Infatti, il 92% riconosce l'importanza di adottare un approccio Zero Trust per salvaguardare le proprie risorse e i propri dati, con un aumento del 12% rispetto all'anno precedente, mentre il 69% sta già pianificando la sostituzione delle VPN attuali con soluzioni Zero Trust Network Access (ZTNA).

Mitigazione dei rischi legati alle VPN grazie all’architettura Zero Trust

Il report raccomanda alle aziende di implementare un’architettura Zero Trust per mitigare in modo efficace i rischi associati alle vulnerabilità delle VPN e proteggere i loro dati e applicazioni sensibili dagli attacchi informatici.


	Per maggiori informazioni sulle best practice per migrare dalle VPN, consultare l’articolo del blog&nbsp;New VPN Risk Report: Third-Party Access Identified as a Huge Risk to Organizations



	Per scaricare il report 2023 sui rischi legati alle VPN di Zscaler, visitare il sito&nbsp;https://info.zscaler.com/2023-vpn-risk-report
	Per indicazioni su come sostituire la rete VPN, è disponibile l’eBook&nbsp;Securing&nbsp;Your Hybrid Workforce with ZTNA.

 Metodologia

Il report 2023 Zscaler sui rischi legati alle VPN di Zscaler si basa sul sondaggio condotto tra 382 professionisti IT ed esperti di sicurezza informatica e prende in esame queste complesse sfide legate alla sicurezza e all’esperienza utente. Il report di quest’anno rivela la complessità dell'attuale gestione delle VPN, i problemi legati all'esperienza dell'utente, le vulnerabilità a diversi attacchi informatici e il loro potenziale di violazione del livello di sicurezza delle aziende in senso più ampio.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler estende la potenza della piattaforma Zero Trust ExchangeTM con una serie di soluzioni di cybersecurity innovative per identificare, neutralizzare e gestire gli attacchi su larga scala]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-extends-the-power-of-the-zero-trust-exchange-platform-with-a-range-of-innovative-cybersecurity-solutions</link>
            <guid>https://www.zscaler.com/it/press/zscaler-extends-the-power-of-the-zero-trust-exchange-platform-with-a-range-of-innovative-cybersecurity-solutions</guid>
            <pubDate>Fri, 23 Jun 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler Risk360™- Un potente framework per la quantificazione e la visualizzazione dei rischi per correggere i rischi legati alla sicurezza informatica.
	Zero Trust Branch Connectivity - Elimina i movimenti laterali delle minacce fornendo connettività Zero Trust basata su intelligenza artificiale e machine learning dalle filiali ai data center e agli ambienti multi-cloud.
	Soluzione Zscaler ITDR™ - Mitiga il rischio di attacchi legati all’identità grazie a una visibilità continua, monitoraggio dei rischi e rilevamento delle minacce.
	Funzionalità ZSLogin™ - Ottimizza l’esperienza amministrativa grazie a funzionalità di sicurezza avanzata, identità unificate e una gestione semplificata delle autorizzazioni.


Zscaler, Inc. (NASDAQ: ZS), leader nella sicurezza del cloud, ha presentato oggi quattro nuovi servizi e funzionalità di cybersecurity che estendono ulteriormente la potenza della sua piattaforma di sicurezza cloud Zscaler Zero Trust Exchange™. Tali innovazioni non solo migliorano il monitoraggio e la neutralizzazione di attacchi sofisticati, ma offrono anche un approccio fondamentalmente nuovo per connettere in modo sicuro le filiali, il tutto semplificando e ottimizzando il processo di gestione su larga scala per i professionisti IT.

Gli attacchi informatici sono diventati sempre più sofisticati e diffusi. Questi attacchi possono avere un impatto devastante sulla reputazione, sulla stabilità finanziaria e sulle operazioni quotidiane di un'azienda. Per combattere queste minacce, è essenziale che le aziende dispongano di una piattaforma di sicurezza cloud completa in grado di fornire rilevamento delle minacce in tempo reale, risposte automatizzate e mitigazione proattiva dei rischi. Elaborando oltre 300 miliardi di transazioni al giorno, la piattaforma Zscaler è una piattaforma di sicurezza cloud completamente integrata ed estendibile che fornisce ai clienti un'intelligence sulle minacce sempre attiva che consente alle aziende di adottare un approccio proattivo alla sicurezza, di rispondere alle minacce in modo efficiente e di ottimizzare la propria postura di sicurezza.

Nel corso dell’evento Zenith Live Las Vegas, Zscaler ha presentato i seguenti servizi e soluzioni di sicurezza:

Zscaler Risk360 - Un potente framework per la quantificazione e la visualizzazione dei rischi

Zscaler Risk360 aiuta i CIO e i CISO a prendere decisioni aziendali informate e rapide che contribuiscono a ridurre il rischio informatico. Sfruttando una ricca serie di segnali provenienti da fonti interne ed esterne all'interno della piattaforma Zscaler, i responsabili dell'IT e della sicurezza ottengono una visibilità senza precedenti e informazioni fruibili da oltre 100 fattori basati sui dati per ottenere quanto segue:


	Potente quantificazione del rischio - Fornisce punteggi di rischio in tempo reale per tutte le fasi delle violazioni informatiche, oltre alla visualizzazione del rischio su quattro entità, tra cui forza lavoro, terze parti, applicazioni e risorse.
	Visualizzazione e reportistica intuitive - Filtra i principali fattori di rischio informatico e anticipa le stime dell'esposizione finanziaria, comprese le raccomandazioni di rimedio finanziario, con la possibilità di creare materiali di presentazione concisi a livello di consiglio di amministrazione.
	Processo di remediation efficace - Assegna le priorità alle segnalazioni con flussi di lavoro guidati per indagare e risolvere i problemi più critici, in modo da preservare la sicurezza dell’azienda e la continuità delle attività aziendali.


Zero Trust Branch Connectivity - Ridefinizione della connettività delle filiali per una sicurezza superiore e una gestione semplificata

Zero Trust Branch Connectivity offre semplicità, scalabilità e sicurezza avanzate, riducendo drasticamente i costi generali ricorrenti associati alle connessioni MPLS per le filiali. Questo approccio fondamentalmente nuovo per collegare in modo sicuro le filiali, aiuta a eliminare i rischiosi collegamenti VPN site-to-site su SD-WAN, migliorando la sicurezza degli utenti, delle applicazioni e dei dati, riducendo i costi e la complessità operativa, il tutto con la possibilità di accelerare in modo significativo i processi di fusione e acquisizione.

Una nuova appliance plug-and-play offre un provisioning “zero touch”, semplificandone l’installazione. Zero Trust Branch Connectivity consente alle aziende di:


	Sostituire le VPN site-to-site e le costose connessioni MPLS con Zero Trust. Connessione sicura di utenti, servizi e dispositivi IoT/OT tra le filiali e il loro stack applicativo.
	Semplificare le operazioni IT delle filiali - La fornitura di connettività “direct-to-Internet” per raggiungere le applicazioni basate sul cloud elimina la necessità di mantenere routing complessi e riduce l'infrastruttura.
	Accelerare in modo significativo i processi di fusione e acquisizione e le attività B2B. Riduzione dei tempi di produttività per le aziende che stanno riunendo persone e applicazioni aziendali.


"Le aziende che si affidano alle VPN site-to-site per le loro filiali stanno subendo sempre più minacce alla sicurezza", dichiara Naresh Kumar, VP, Product Management, Zscaler. “Le VPN site-to-site creano un punto di ingresso per i movimenti laterali delle minacce e non offrono i vantaggi di sicurezza di un'architettura Zero Trust. Zscaler ha reinventato la connettività delle filiali eliminando le VPN e fornendo un accesso sicuro tramite Zscaler Zero Trust Exchange per gli utenti, i server e i dispositivi delle filiali: tutto ciò che serve è una connessione a banda larga".

Soluzione Zscaler ITDR - Neutralizzazione degli attacchi contro le identità con visibilità continua, monitoraggio dei rischi e rilevamento delle minacce

I criminali informatici prendono sempre più di mira gli utenti per rubare le loro identità e le credenziali di accesso. Il report annuale sul phishing di Zscaler ThreatLabz ha rilevato che la maggior parte degli attacchi di phishing attuali sfrutta credenziali di accesso rubate.

La soluzione Zscaler ITDR rafforza il livello di sicurezza dell'azienda fornendo visibilità costante sugli errori di configurazione delle identità e sulle autorizzazioni rischiose. Con Zscaler ITDR, i CISO possono:


	Quantificare il rischio legato alle identità - Monitorare lo stato di sicurezza della superficie di attacco alle identità con rischi quantificati.
	Individuare gli errori di configurazione - Scoprire configurazioni a rischio come l'esposizione delle password GPP (Group Policy Preferences), la delega non vincolata e le password obsolete che aprono nuovi percorsi di attacco.
	Effettuare il monitoraggio in tempo reale - Ricevere avvisi su nuovi rischi e problemi quando le configurazioni cambiano.
	Impedire l'escalation dei privilegi - Rileva e blocca attacchi come DCSync, DCShadow, kerberoasting e altri ancora, in caso di compromissione.
	Correggere i problemi - Comprendere il problema, l'impatto e l'utente interessato. Sfrutta la guida alla risoluzione dei problemi passo dopo passo, insieme a esercitazioni video, script e comandi.


Funzione ZSLogin - Dashboard di login centralizzata con autenticazione semplificata per i processi IT.

Zscaler semplifica la vita degli amministratori IT, aumentando al tempo stesso l'efficacia delle loro azioni, fornendo quanto segue:


	Gestione Centralizzata dei diritti di accesso - Un modo semplice per rivedere tutti i diritti sulla piattaforma e garantire che gli amministratori ricevano le autorizzazioni appropriate.
	Autenticazione a più fattori senza password - Supporto per l'autenticazione a più fattori senza password per aumentare il livello di sicurezza dell'autenticazione degli amministratori, più facile da usare e in grado di contrastare gli attacchi di phishing.
	Gestione automatizzata dell'identità degli amministratori - Le identità degli amministratori possono essere gestite utilizzando il sistema per la gestione di identità fra domini (SCIM) per automatizzare la creazione, l'assegnazione dei diritti e la revoca dei privilegi in base ai dati di identità degli “identity provider” dei clienti.


Per ulteriori informazioni visitare le seguenti pagine:

Zscaler Risk360™

Zero Trust Branch Connectivity

Zscaler ITDR™

Le nuove funzionalità saranno presentate alla conferenza Zenith Live 2023.

Per vedere queste innovazioni dal vivo e la replica di alcune sessioni di lavoro, è possibile registrarsi alle sessioni virtuali di Zenith Live qui.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler presenta una suite di soluzioni progettate per sfruttare tutto il potenziale dell&#039;IA generativa]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-presents-a-suite-of-solutions-designed-to-harness-the-full-potential-of-generative-ai</link>
            <guid>https://www.zscaler.com/it/press/zscaler-presents-a-suite-of-solutions-designed-to-harness-the-full-potential-of-generative-ai</guid>
            <pubDate>Thu, 15 Jun 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), leader nella sicurezza del cloud, ha annunciato oggi una serie di soluzioni di sicurezza avanzate progettate per i team IT e di sicurezza per sfruttare tutto il potenziale dell'intelligenza artificiale (IA) generativa, preservando al contempo la sicurezza della proprietà intellettuale delle aziende e dei dati dei loro clienti. Utilizzando il suo vasto pool di dati, Zscaler utilizza intelligenza artificiale/machine learning o l'intelligenza artificiale generativa non solo per prevedere le violazioni, ma anche per consigliare le policy in modo da offrire funzionalità avanzate di rilevamento, prevenzione e risposta alle minacce.

Per ottenere risultati d'impatto basati sull'IA sono necessari grandi volumi di dati diversificati e di alta qualità e un motore di IA sofisticato per addestrare con precisione i modelli di IA e produrre risultati significativi e accurati. Il vantaggio dell'intelligenza artificiale di Zscaler è il risultato di 15 anni di esperienza e leadership nello sviluppo e nella gestione della più grande piattaforma di sicurezza cloud al mondo che elabora oltre 300 miliardi di transazioni giornaliere da utenti, dispositivi IoT/OT, workload e comunicazioni business-to-business. L'architettura basata su proxy e il data lake sulla sicurezza del cloud della piattaforma, combinati con i Large Language Models (LLM) di Zscaler per la connettività sicura, forniscono una delle visioni più complete del livello di sicurezza di un'azienda, oltre a fornire grandi volumi di preziosi dati anonimi utilizzati per migliorare continuamente i modelli di intelligenza artificiale e prevedere in modo intelligente le violazioni con precisione e a un ritmo senza precedenti.

"L'IA generativa rappresenta un punto di svolta nella storia della tecnologia e le aziende che dispongono di grandi volumi di dati aziendali privati e rilevanti per sfruttarne il potenziale oggi, emergeranno come leader domani" ha dichiarato Jay Chaudhry, CEO, Presidente e Fondatore di Zscaler. “Riconoscendo l'importanza di questa tecnologia già anni fa, abbiamo implementato funzionalità di intelligenza artificiale e machine learning per migliorare notevolmente diversi servizi, dalla protezione dei dati al monitoraggio dell'esperienza digitale. Oggi Zscaler fa un enorme passo avanti introducendo una suite di funzionalità di sicurezza che consentono ai nostri clienti di sfruttare in modo sicuro la potenza dei nuovi strumenti di intelligenza artificiale generativa per prevedere e bloccare le violazioni".

La ricca suite di innovative funzionalità di sicurezza alimentate dall'IA di Zscaler aiuta le aziende ad accelerare il loro percorso di trasformazione nell'IA, fornendo al contempo le basi per capitalizzare pienamente l’intelligenza artificiale generativa in futuro.

Le innovazioni di Zscaler che aiuteranno i clienti nel loro percorso di trasformazione per un’adozione sicura dell’intelligenza artificiale. 


	Protezione dei dati per l'intelligenza artificiale - Zscaler Data Loss Prevention (DLP) previene la potenziale perdita di dati e consente alle aziende di registrare e conservare i contenuti, compresi i prompt delle query dell'IA generativa e i risultati delle applicazioni LLM e di IA disponibili pubblicamente, a fini di sicurezza e di audit nel loro ambiente.
	AITotalTM - Un sistema completo di valutazione del rischio per il crescente numero di applicazioni di intelligenza artificiale, che tiene conto del profilo di rischio delle applicazioni e della policy sulla privacy.
	Visibilità dell'IA e controllo degli accessi - Una nuova categoria di URL e una cloud application specificamente concepite per il monitoraggio dell'utilizzo delle applicazioni di IA. Questa soluzione innovativa offre la versatilità di stabilire una serie di criteri diversi per gruppi di utenti diversi, garantendo loro un controllo preciso sull'accesso alle applicazioni di IA. Implementando la soluzione cloud Remote Browser Isolation, Zscaler offre un ulteriore livello di sicurezza limitando le azioni potenzialmente pericolose, come upload, download e funzioni “taglia e incolla” quando si accede ad applicazioni di IA.


Zscaler ha recentemente sviluppato le seguenti innovazioni, al momento in anteprima, che sfrutteranno l'IA generativa per fornire risultati precisi:


	Security AutopilotTM con previsione delle violazioni - Un approccio proattivo alla protezione dei dati che consente ai motori di intelligenza artificiale di apprendere continuamente dalle modifiche delle regole e dei log cloud.&nbsp; Consigliando le policy ed eseguendo l'analisi dell'impatto, Security Autopilot semplifica le operazioni di sicurezza, contribuendo a migliorare il controllo del livello di sicurezza e a prevenire future violazioni. Tale funzione è al momento utilizzata da ThreatLabz, il team di ricerca sulle minacce avanzate e risposta agli incidenti di Zscaler.
	Zscaler NavigatorTM&nbsp; - Un'interfaccia in linguaggio naturale semplificata e unificata per consentire ai clienti di interagire con i prodotti Zscaler e accedere ai dettagli della documentazione pertinente utilizzando un approccio ottimizzato, sicuro e di facile utilizzo.
	Multi-Modal DLP - Le soluzioni Data Loss Prevention (DLP) tradizionali si limitano a comprendere e gestire i dati basati su testo e immagini, mentre il mondo è passato a una serie più ampia di formati multimediali visivi e audio. Zscaler rivoluzionerà il modo di operare delle soluzioni DLP integrando l'intelligenza artificiale generativa e le capacità multimodali nelle sue soluzioni DLP per proteggere i dati dei clienti dalle perdite in vari formati multimediali oltre al testo e alle immagini, come i formati video e audio.


Per assistere in tempo reale all’annuncio di queste innovazioni e avere la possibilità di rivedere online le sessioni di lavoro preferite, registratevi virtualmente a Zenith Live qui.
 Forward-Looking Statements

This press release contains forward-looking statements. All statements other than statements of historical fact, including statements regarding our planned products and upgrades, business strategy and plans and objectives of management for future operations of Zscaler are forward-looking statements. These statements involve known and a significant number of unknown risks, uncertainties, assumptions and other factors that could cause results to differ materially from statements made in this message, including any performance or achievements expressed or implied by the forward-looking statements. Moreover, we operate in a very competitive and rapidly changing environment, and new risks may emerge from time to time. It is not possible for us to predict all risks, nor can we assess the impact of all factors on our business or the extent to which any factor, or combination of factors, may cause actual results or outcomes to differ materially from those contained in any forward-looking statements we may make. Additional risks and uncertainties that could affect our financial and operating results are included in our most recent filings with the Securities and Exchange Commission. You can locate these reports though our website at https://ir.zscaler.com or on the SEC website at www.sec.gov.

In some cases, you can identify forward-looking statements by terms such as “anticipate,” “believe,” “continues,” “contemplate,” “could,” “estimate,” “expect,” “explore” “intend,” “likely,” “may,” “plan,” “potential,” “predict,” “project,” “should,” “target,” “will” or “would” or the negative of these terms or other similar words. Zscaler based these forward-looking statements largely on its current expectations and projections about future events that it believes may affect its business. Actual outcomes and results may differ materially from those contemplated by these forward-looking statements. All forward-looking statements in this message are based on information available to us as of the date hereof, and we do not assume any obligation to update the forward-looking statements provided to reflect events that occur or circumstances that exist after the date on which they were made.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler rende sicuro e connesso l’ambiente di lavoro di Primetals Technologies©]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-makes-the-working-environment-of-primetals-technologies-secure-and-connected</link>
            <guid>https://www.zscaler.com/it/press/zscaler-makes-the-working-environment-of-primetals-technologies-secure-and-connected</guid>
            <pubDate>Fri, 09 Jun 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Primetals Technologies, società di ingegneria e costruzione di impianti metallurgici, ha recentemente annunciato l'adozione delle soluzioni di sicurezza e connettività cloud di ZscalerTM per i suoi progetti di trasformazione digitale. L’implementaizone globale di SD-WAN per i breakout locali di Internet in 65 siti è stata accompagnata dall'implementazione della piattaforma di sicurezza Zscaler Zero Trust Exchange (ZTE).

La nuova strategia di sicurezza dell'azienda è incentrata sulla connettività olistica basata sulle applicazioni. Ciò ha permesso a Primetals Technologies di sostituire le costose soluzioni hardware per la sicurezza informatica utilizzate localmente nei data center, che richiedono un elevato livello di manutenzione, di ridurre i costi legati all’MPLS (Multiprotocol Label Switching) e di fornire un elevato livello di sicurezza informatica ai circa 7.500 dipendenti in tutto il mondo. Attraverso un'architettura cloud, con Zscaler come fornitore di una delle tecnologie principali, Primetals Technologies ha implementato con successo la sua visione di un ambiente di lavoro IT basato su Internet che garantisce un livello di sicurezza informatica ottimale e un'eccellente esperienza utente.

I problemi dell'architettura legacy aumentano con il telelavoro

La tempistica del riallineamento dell'infrastruttura strategica di Primetal Technologies ha coinciso con l'inizio della pandemia globale. &nbsp;Quando i dipendenti hanno iniziato a lavorare da casa, l'inaspettata pressione sull'infrastruttura dell'azienda ha richiesto un'attenta pianificazione per aiutare a dare priorità a molteplici iniziative di trasformazione.

"Poiché circa il 25% della forza lavoro all’improvviso si è trovata a lavorare da remoto, la richiesta di banda per le riunioni online è salita notevolmente e abbiamo registrato picchi significativi. Contemporaneamente è stato effettuato il passaggio completo a Microsoft 365. Tuttavia, la connettività VPN legacy ha portato a un pesante backhauling del traffico e a una congestione incombente della connessione Internet centrale dei data center,” dichiara Norbert Modl, Head of Information and Cybersecurity di Primetals Technologies.

Tra latenza elevata, prestazioni inadeguate, complessità del panorama IT dovuto all'architettura hub e spoke, costi di connessione elevati e insoddisfazione dei dipendenti in telelavoro, è emerso chiaramente come fosse giunto il momento di modernizzare l'architettura di rete.

"Quando abbiamo implementato la nostra strategia cloud, ci siamo subito resi conto che i servizi cloud richiedono una connessione Internet diretta per garantire un'esperienza ottimale all'utente finale. Pertanto, anche gli stack di sicurezza dovevano essere decentralizzati", ricorda Modl. Per migliorare le prestazioni e ridurre i costi durante la transizione a Microsoft 365, Primetals Technologies ha scelto un approccio di sicurezza basato sul cloud con breakout internet locali, che consentono ai dipendenti di accedere alle applicazioni da qualsiasi luogo.

L'implementazione di Zscaler Zero Trust Exchange risolve numerosi problemi

Il team di Primetals Technologies ha scelto Zscaler Zero Trust Exchange, soluzione nativa nel cloud, per risolvere molti dei problemi tecnici, finanziari e applicativi che aveva con le precedenti soluzioni legacy.

Per proteggere le transizioni internet locali del progetto SD-WAN con Aruba, il team IT si affida a Zscaler Internet AccessTM (ZIA) per monitorare tutto il traffico internet, compresa la scansione SSL alla ricerca di malware. L'hardware di sicurezza nei data center è stato sostituito da Zscaler Private AccessTM (ZPA), che non solo garantisce la sicurezza di Internet in ogni sede, ma ha anche sostituito la soluzione di accesso remoto VPN.

Per migliorare l'esperienza degli utenti, il team IT ha scelto il monitoraggio Zscaler Digital ExperienceTM (ZDX), che fornisce una rapida analisi delle cause dei “colli di bottiglia” della larghezza di banda e dei problemi legati alle prestazioni. Oggi ZDX viene utilizzato per monitorare le prestazioni di strumenti di collaborazione come Microsoft Teams, provider di servizi Internet e connettività di rete. Le informazioni ottenute attraverso la piattaforma di amministrazione unificata di Zscaler aiutano il team IT a monitorare le prestazioni e a migliorare l'esperienza degli utenti, riducendo il volume di ticket di assistenza indirizzati all'help desk. Primetals Technologies può ora identificare in modo proattivo i servizi o gli utenti interessati e, in casi specifici, individuare e risolvere rapidamente le cause dei problemi relative alle prestazioni.

"L’IT e i processi di lavoro sono stati semplificati. Ora il traffico viene instradato direttamente verso il cloud Zscaler senza la necessità di definire un proxy dedicato. Un livello di controllo centrale implementa le modifiche di configurazione in tempo reale per le funzionalità ZIA, ZPA e ZDX. Inoltre, grazie alla conversione dell'infrastruttura, siamo riusciti a chiudere alcuni dei data center globali e a risparmiare fino al 35% dei costi grazie all'instradamento diretto del traffico e alla sicurezza del cloud" ha dichiarato Ralph Deleja-Hotko, responsabile delle soluzioni backend e cloud di Primetals Technologies.

La razionalizzazione dei processi è uno sforzo continuo

L'approccio tradizionale all'integrazione di più reti derivanti da fusioni e acquisizioni era complesso e dispendioso in termini di tempo. In futuro, Primetals Technologies sfrutterà l’approccio Zero Trust Exchange per facilitare il lavoro del reparto IT in questi scenari, poiché la soluzione di Zscaler può accelerare l'implementazione dei processi di fusione e acquisizione. ZPA consente l'accesso con tunnel alle risorse aziendali nelle reti acquisite di cui gli utenti autorizzati hanno bisogno senza dover migrare l'intera rete. Primetals Technologies sta già pianificando di espandere questo approccio di micro-segmentazione ad altre aree utilizzando Zero Trust.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler espande la Digital Experience Monitoring con nuove funzionalità basate sull&#039;Intelligenza Artificiale per supportare la produttività dei dipendenti]]></title>
            <link>https://www.zscaler.com/it/press/zscaler-expands-digital-experience-monitoring-new-ai-powered-insights-and-analysis-support</link>
            <guid>https://www.zscaler.com/it/press/zscaler-expands-digital-experience-monitoring-new-ai-powered-insights-and-analysis-support</guid>
            <pubDate>Tue, 16 May 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), leader nella sicurezza cloud, annuncia oggi nuove funzionalità per la sua soluzione Zscaler Digital ExperienceTM (ZDX™), una soluzione integrata&nbsp; nel cloud Zscaler che fornisce visibilità end-to-end e funzionalità di risoluzione dei problemi IT. Attualmente la forza lavoro è dislocata in aree geografiche differenti, con conseguenti notevoli difficoltà per i team IT e di helpdesk che devono garantire ininterrottamente la produttività e al tempo stesso la miglior user experience per tutti i dipendenti. Con i recenti aggiornamenti di ZDX, Zscaler utilizza dati basati sull'intelligenza artificiale per fornire ai team di IT Operations e Service Desk le informazioni, la diagnostica e i possibili rimedi necessari per garantire esperienze digitali impeccabili e sostenere la produttività della forza lavoro, in particolare nelle aziende in cui le applicazioni, i dati e i loro utenti sono ampiamente distribuiti a livello geografico. L'utilizzo dell'intelligenza artificiale può accelerare notevolmente il processo di risoluzione dei problemi, riducendo i tempi di remediation da ore, giorni o addirittura settimane a pochi minuti.

Le nuove funzionalità di monitoraggio di Zscaler, basate sull'IA, garantiscono una maggiore trasparenza nell'esperienza dell'utente e offrono soluzioni intelligenti per indirizzare problemitiche prestazionali ed utente. Inoltre, Zscaler fornisce ora metriche qualitative delle riunioni per WebEx, per perfezionare l'esperienza utente, avendo, ZDX, già implementato il supporto per applicazioni UCaaS come Microsoft Teams e Zoom. Questo approccio completo al monitoraggio della Digital Experience consente ai service team di massimizzare le competenze digitali, di ottenere un aumento della produttività di circa il 70% nelle IT Operations quando viene utilizzata l'analisi basata sull'IA.

“Con il passaggio al cloud, al Saas e al modello di lavoro ibrido, sta diventando sempre più complesso per i team IT monitorare le performance in ambienti in cui le applicazioni e i dati sono distribuiti e gli utenti sono sempre più in mobilità. “Gli attuali strumenti di monitoraggio della rete, delle applicazioni e dei device, ragionando in silos, forniscono una visibilità frammentata e sono inefficaci in ambienti zero trust, lasciando i team IT scoperti” dichiara Dhawal Sharma, Vice President e General Manager di Zscaler.“Queste nuove funzionalità forniscono analisi con maggiori insights grazie all’AI che aiutano i team IT ad operare in questi ambienti complessi a garantire digital experience ottimali e un aumento della produttività dei dipendenti".&nbsp;

Le nuove funzionalità di Zscaler Digital Experience forniscono insights e diagnostica analizzando enormi quantità di dati di telemetria raccolti tra i diversi dispositivi, la rete utente, le reti ISP e aziendali, proxy, dello Zscaler Zero Trust Exchange e le applicazioni andando così ad eliminare l’approccio in silos.&nbsp;

I team IT delle aziende possono ora:

Ottenere tempi di risoluzione degli incident IT più rapidi grazie all'IA: utilizzando l'intelligenza artificiale e i processi di apprendimento automatico, ZDX automatizza l'analisi delle root causes per eliminare i dati frammentati, il calo di attenzione dovuto ai continui alert ed evitare che i team IT vengano additati come responsabili. Grazie a una visione unificata delle prestazioni nell'intera catena di distribuzione delle applicazioni, all'analisi istantanea delle cause originarie e all'integrazione con ServiceNow, i team IT e di service desk sono in grado di gestire e risolvere rapidamente le richieste degli utenti. Inoltre, grazie all'analisi basata sull'intelligenza artificiale e agli alert dinamici, i team IT possono confrontare rapidamente le esperienze ottimali con quelle negative degli utenti e impostare avvisi intelligenti in base alle variazioni dei dati osservati.

Fornire un miglior monitoraggio degli strumenti di collaboration: ZDX si integra ora con Webex per presentare informazioni sulla qualità delle videoconferenze, oltre ad analisi sulle prestazioni dei dispositivi e della rete, per isolare immediatamente le cause di esperienze negative e garantire riunioni produttive e senza interruzioni.

Gestire con basso effort l’esperienza di utenti remoti: i team di assistenza desktop spesso hanno difficoltà a risolvere i problemi dei dispositivi dei telelavoratori e dei dipendenti di altre regioni. Questa release aggiunge una serie di parametri chiave, tra cui lo stato del dispositivo, i processi attivi e i parametri del sistema operativo Windows, fondamentali per la risoluzione dei problemi lato device. Inoltre, ZDX supporta ora l'acquisizione remota dei pacchetti per la risoluzione di problemi di rete complessi, anche quando il dispositivo dell'utente non si trova sulla rete aziendale. I dati vengono archiviati in file system locali, per rispettare le leggi sulla privacy dei dati come GDPR, CCPA e PIPEDA. ZDX supporta anche il deep tracing e l’adaptative traceroute visibility per le applicazioni protette da ZPA con il web caching,&nbsp; riduce il carico sulle applicazioni senza influire sulla qualità del monitoraggio.

"In qualità di leader nel settore del noleggio di attrezzature, siamo impegnati a fornire esperienze e valori eccezionali ai nostri clienti in ogni fase dei loro progetti. Garantire ai nostri dipendenti i supporti digitali di cui necessitano e preservarne la produttività in oltre 1200 negozi è fondamentale per raggiungere i nostri obiettivi", ha dichiarato JP Saini, EVP, Chief Digital &amp; Technology Officer di Sunbelt Rentals. “ZDX e le sue nuove funzionalità di rilevamento e analisi basate sull'intelligenza artificiale ci aiutano a rispondere in modo proattivo ai problemi in via di sviluppo che possono avere un impatto sui dipendenti e a risolvere rapidamente i problemi degli utenti, con conseguente aumento della produttività e della soddisfazione del personale IT e degli utenti finali".

I nuovi miglioramenti sono disponibili per gli utenti di Zscaler Digital Experience. Per un approfondimento sulle ultime novità di ZDX, è possibile leggere questo blog o scaricare l’ebook.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Una ricerca di Zscaler ThreatLabz mostra un aumento di quasi il 50% degli attacchi di phishing: i settori dell&#039;istruzione, della finanza e della pubblica amministrazione sono i più bersagliati]]></title>
            <link>https://www.zscaler.com/it/press/new-zscaler-threatlabz-study-evinces-almost-50-percent-growth-in-phishing-attacks-with-education-finance-and-government-as-top-targets</link>
            <guid>https://www.zscaler.com/it/press/new-zscaler-threatlabz-study-evinces-almost-50-percent-growth-in-phishing-attacks-with-education-finance-and-government-as-top-targets</guid>
            <pubDate>Wed, 19 Apr 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Principali risultati


	Gli attacchi di phishing nel mondo sono aumentati di quasi il 50% nel 2022 rispetto al 2021.
	Il settore dell’istruzione è stato il più bersagliato, con un aumento degli attacchi del 576%, seguito dalla finanza e dalla pubblica amministrazione, mentre l'obiettivo principale dello scorso anno, il commercio al dettaglio e all'ingrosso, ha visto una riduzione degli attacchi pari al 67%.
	I cinque paesi più bersagliati sono stati Stati Uniti, Regno Unito, Paesi Bassi, Canada e Russia.
	Microsoft, Binance, Netflix, Facebook e Adobe sono i principali brand presi di mira
	Strumenti di intelligenza artificiale come ChatGPT e i kit di phishing hanno contribuito in modo significativo all’aumento di questa minaccia, riducendo le barriere tecniche all'ingresso dei criminali e facendo risparmiare loro tempo e risorse.
	Il phishing via SMS (SMiShing) si sta evolvendo verso un phishing più simile al phishing vocale (Vishing), inducendo un maggior numero di vittime ad aprire allegati dannosi.
	L'architettura Zero Trust basata su proxy cloud-native è fondamentale per le aziende per difendersi dall'evoluzione degli attacchi di phishing.


Zscaler, Inc.&nbsp;(NASDAQ: ZS), leader nella sicurezza del cloud, ha pubblicato oggi i risultati del suo&nbsp;report&nbsp;ThreatLabz Phishing 2023&nbsp;che analizza 12 mesi di dati globali sul phishing provenienti dal più grande cloud di sicurezza in-line del mondo per identificare le ultime tendenze, le tattiche emergenti e i settori e aree geografiche maggiormente colpiti dagli attacchi di phishing. Il report ha rilevato che la maggior parte degli attacchi moderni si basa su credenziali d’accesso rubate e ha evidenziato la crescente minaccia degli attacchi Adversary-in-the-Middle (AitM), l'aumento dell'uso dell'InterPlanetary File System (IPFS), nonché l’utilizzo di kit di phishing provenienti dai mercati neri e di strumenti di intelligenza artificiale come ChatGPT.

"Il phishing rimane uno dei vettori di minaccia più utilizzati dai criminali informatici per violare le aziende. Anno dopo anno, continuiamo a registrare un aumento del numero di attacchi di phishing, che stanno diventando sempre più sofisticati. I criminali informatici sfruttano kit di phishing e strumenti di intelligenza artificiale per lanciare campagne email, SMiShing e Vishing altamente efficaci su larga scala", ha dichiarato&nbsp;Deepen Desai, Global CISO e Head of Security di Zscaler.”&nbsp;Gli attacchi AitM, sostenuti dalla crescita del Phishing-as-a-Service, hanno permesso agli hacker di aggirare i modelli di sicurezza tradizionali, compresa l'autenticazione a più fattori. Per proteggere il proprio ambiente, le aziende devono adottare un'architettura Zero Trust per minimizzare in modo significativo la superficie di attacco, prevenire la violazione e ridurre il raggio d'azione in caso di un attacco andato a buon fine".

L'aumento di minacce nuove e in evoluzione come ChatGPT

L'emergere di nuove tecnologie di intelligenza artificiale e di modelli linguistici di grandi dimensioni come ChatGPT ha reso più facile per i criminali informatici generare codici dannosi e attacchi di violazione dell’email aziendale (BEC, Business Email Compromise) e sviluppare malware polimorfi che rendono più difficile per le vittime identificare il phishing. I criminali informatici ospitano sempre più spesso le loro pagine di phishing sull'InterPlanetary File System (IPFS), un file system distribuito peer-to-peer che consente agli utenti di archiviare e condividere file su una rete decentralizzata di computer. È molto più difficile rimuovere una pagina di phishing ospitata in IPFS a causa dell'aspetto di rete peer-to-peer.

ThreatLabz ha recentemente scoperto una campagna di phishing su larga scala che prevede attacchi Adversary-in-The-Middle. Gli attacchi AiTM utilizzano tecniche in grado di aggirare i metodi convenzionali di autenticazione a più fattori. Il&nbsp;vishing, ovvero le campagne di phishing tramite telefono o messaggio vocale, si è evoluto rispetto agli attacchi via SMS o SMiShing. In questi attacchi, infatti, i criminali informatici utilizzano frammenti di voce reali di un membro dei vertici aziendali per lasciare un messaggio pre-registrato in segreteria telefonica. In seguito, i destinatari vengono spinti a compiere azioni, come trasferire denaro o fornire credenziali. Molte aziende con sede negli Stati Uniti sono state prese di mira da attacchi di questo tipo.

Anche&nbsp;le truffe per la selezione del personale su LinkedIn&nbsp;e altri siti per la ricerca di lavoro sono in aumento. Purtroppo, nel 2022, molte grandi aziende della Silicon Valley hanno preso la difficile decisione di ridimensionarsi. Di conseguenza, i criminali informatici hanno sfruttato annunci di lavoro, siti, portali e moduli falsi per attirare persone in cerca di lavoro. Le vittime hanno spesso svolto un intero ciclo di colloqui, e ad alcune è stato persino chiesto di acquistare materiale che sarebbe stato rimborsato in seguito.

Brand famosi usati per attirare le vittime

I criminali informatici hanno spesso successo quando si spacciano per marchi tecnologici e di largo consumo.&nbsp;Microsoft è stato ancora una volta il marchio più imitato dell'anno, con quasi il 31% degli attacchi, poiché criminali informatici hanno cercato di accedere a varie applicazioni aziendali Microsoft delle aziende prese di mira. La borsa di criptovalute Binance ha rappresentato il 17% degli attacchi contro i marchi imitati, con i criminali informatici che si sono spacciati per falsi rappresentanti dei clienti di banche o società P2P (Procure-to-Pay). Grandi marchi come&nbsp;Netflix, Facebook e Adobe completano la top 20 dei marchi più imitati&nbsp;e oggetto di phishing.

Il Nord America continua a essere il bersaglio principale degli attacchi di phishing

Gli Stati Uniti si confermano ancora una volta il Paese più colpito dagli attacchi di phishing. I dati indicano che oltre il 65% di tutti i tentativi di phishing si sono verificati negli Stati Uniti, con un aumento del 60% rispetto allo scorso anno. La ricerca ha rivelato un aumento impressionante dei tentativi di phishing in Canada (718%), Regno Unito (269%), Russia (199%) e Giappone (92%). Al contrario, in Ungheria e Singapore sono diminuiti rispettivamente del 90% e del 48%. ThreatLabz ritiene che la diminuzione di attacchi riscontrata a Singapore possa essere dovuta agli sforzi del governo di investire nella sicurezza informatica, comprese le iniziative della&nbsp;Cyber Security Agency&nbsp;(CSA) del Paese.

Aumentano gli attacchi di phishing ai settori dell'istruzione e della sanità

Il settore dell'istruzione ha registrato l'aumento più significativo di tentativi di phishing nel 2022, passando dall'ottavo posto al primo, con un incremento del 576%. ThreatLabz ritiene che il processo di richiesta di rimborso dei prestiti agli studenti e di riduzione del debito del 2022, abbia avuto un ruolo in questa impennata. I cinque settori più attaccati sono quelli finanziario, assicurativo, sanitario e della pubblica amministrazione, che hanno registrato poco meno di 31 milioni di tentativi nel 2021 e oltre 114 milioni nel 2022.

I settori del commercio al dettaglio e all'ingrosso, in cima alla lista dei più bersagliati nel 2021, hanno registrato una diminuzione del 67%. Anche il settore dei servizi ha registrato un calo del 38% rispetto ai tentativi di phishing del 2021.

Contrastare gli attacchi di phishing

Poiché le aziende ricevono quotidianamente e-mail di phishing, le perdite finanziarie subite a causa di attacchi malware e ransomware possono rapidamente far lievitare i costi IT su base annua. Affrontare tutte le minacce descritte in questo report è un lavoro impegnativo e, sebbene il rischio di minacce di phishing non possa essere eliminato del tutto, i team IT e di sicurezza possono imparare dagli incidenti analizzati. Zscaler consiglia le seguenti best practice per gestire meglio il rischio di phishing:


	Comprendere i rischi per elaborare policy e strategie più complete e pertinenti.
	Sfruttare gli strumenti automatizzati e le informazioni sulle minacce per ridurre gli incidenti di phishing.
	Implementare architetture Zero Trust per limitare il raggio d'azione degli attacchi andati a buon fine.
	Fornire una formazione tempestiva per aumentare la consapevolezza della sicurezza e favorire le segnalazioni da parte degli utenti.
	Simulare attacchi di phishing per identificare le lacune del programma aziendale.


Zscaler Zero Trust Exchange™ protegge i sistemi dal Phishing

Le statistiche del settore rivelano che un'azienda riceve in media quotidianamente un elevato volume di e-mail di phishing e che la compromissione degli utenti è una delle sfide di sicurezza più complesse da cui difendersi. La piattaforma Zscaler Zero Trust Exchange è costruita su un'architettura Zero Trust olistica per ridurre al minimo la superficie di attacco, prevenire la compromissione, eliminare i movimenti laterali e bloccare la perdita di dati.

Zscaler aiuta a bloccare il phishing nei seguenti modi:


	Previene le compromissioni:&nbsp;ispezione completa su larga scala del traffico&nbsp;SSL, isolamento del browser e controllo degli accessi basato su policy per impedire l'accesso a siti web sospetti.
	Elimina i movimenti laterali: Collegando gli utenti direttamente alle app, e non alla rete, si limita il raggio d'azione di un potenziale incidente.
	Blocca gli utenti compromessi e le minacce interne.&nbsp;Se un criminale informatico riesce ad accedere al vostro sistema di identità, Zscaler è in grado di prevenire i tentativi di exploit delle app private con l'ispezione in linea e di rilevare i criminali informatici più sofisticati tramite un sistema integrato di “deception”.
	Blocca la perdita di dati: Ispeziona i dati in movimento e quelli a riposo per prevenire il potenziale furto di dati da parte di un hacker in azione.


Per visualizzare il report completo, scaricare il&nbsp;ThreatLabz Phishing Report 2023.
Deepen Desai,&nbsp;Global CISO and Head of Security Research, presenterà i risultati del rapporto alla RSAC 2023 di giovedì 27 aprile, dalle 17.30 alle 18:20 CET. Ulteriori dettagli sono disponibili&nbsp;qui.

Metodologia

ThreatLabz ha valutato i dati del cloud di sicurezza Zscaler, che monitora oltre 280 miliardi di transazioni giornaliere in tutto il mondo. ThreatLabz ha analizzato un anno di dati globali sul phishing provenienti dal cloud di Zscaler, da gennaio 2022 a dicembre 2022, per identificare le tendenze principali, i settori e le aree geografiche a rischio e le tattiche emergenti.

Il comunicato stampa completo è disponibile&nbsp;qui]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
        <item>
            <title><![CDATA[Il 38% delle aziende dispone dell&#039;infrastruttura per supportare il lavoro ibrido, ma per trattenere i talenti è necessario offrire loro un&#039;esperienza ibrida ottimizzata]]></title>
            <link>https://www.zscaler.com/it/press/38-percent-of-companies-have-the-infrastructure-to-support-hybrid-work</link>
            <guid>https://www.zscaler.com/it/press/38-percent-of-companies-have-the-infrastructure-to-support-hybrid-work</guid>
            <pubDate>Fri, 31 Mar 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Una ricerca di Zscaler ha rilevato che il 50% delle aziende&nbsp;(53% in Italia)&nbsp;che hanno spostato le applicazioni nel cloud prevede di implementare, o sta ancora implementando, un'architettura ibrida Zero Trust.
	Il 52%&nbsp;(stessa percentuale per l’Italia),&nbsp;ritiene che un'architettura Zero Trust aiuterebbe a risolvere il problema dell'incoerenza delle esperienze di accesso alle applicazioni e ai dati basati su cloud e on-premise.
	Il 47%&nbsp;(44% in Italia)&nbsp;delle aziende con un'architettura basata su VPN ritiene che sia troppo complesso amministrare una sicurezza differenziata per i dipendenti in sede e per quelli in remoto.


L’attuale situazione del mercato del lavoro a livello globale è complessa e le aziende sono alla ricerca di modi per trattenere e attrarre nuovi talenti, offrendo la possibilità di lavorare da qualsiasi luogo, garantendo una connettività continua, consentendo esperienze digitali personalizzate e molto altro ancora. Ma solo il 39% delle aziende&nbsp;(36% in Italia)&nbsp;dispone dell'infrastruttura (Zero Trust o VPN) per supportare un ambiente di lavoro ibrido sicuro e un altro 35%&nbsp;(27% in Italia)&nbsp;non ha ancora iniziato a implementarlo o non ha intenzione di farlo. Questo è quanto emerge&nbsp;dall'ultima ricerca&nbsp;di&nbsp;Zscaler&nbsp;sullo stato della trasformazione Zero Trust, che ha raccolto le opinioni di 1.900 responsabili IT di livello senior di aziende che hanno già iniziato la migrazione di applicazioni e servizi verso il cloud.

"I dipendenti, soprattutto quelli più giovani, si aspettano sempre di più che la loro esperienza digitale durante il lavoro sia ottimizzata con, a portata di mano, un accesso alle applicazioni veloce e senza soluzione di continuità",&nbsp;ha dichiarato&nbsp;Ismail Elmas, Global Vice President International di Zscaler. “Il potenziale delle soluzioni Zero Trust sta iniziando a diventare evidente sia per i responsabili IT che per quelli aziendali. Ma c'è ancora spazio per educare le aziende sul suo valore al di là della sicurezza e come fattore abilitante per il luogo di lavoro del futuro. L'implementazione di una piattaforma Zero Trust consentirà alle aziende di adattare e far evolvere facilmente il proprio modello di lavoro ibrido per ridurre gli ostacoli alla sicurezza per il personale e offrire ai dipendenti esperienze efficienti e affidabili".

Una recente ricerca di LinkedIn&nbsp;ha rilevato che il 93% delle aziende a livello globale è preoccupata della fidelizzazione dei propri dipendenti. Le aziende faticano a rimanere in attivo, la stabilità è fondamentale e trattenere i talenti è oggi fondamentale più che mai. Infatti, i responsabili delle decisioni IT intervistati da Zscaler, considerano attrarre e trattenere i migliori talenti uno dei tre principali driver della trasformazione digitale&nbsp;(25%,&nbsp;in Italia il 23%),&nbsp;insieme alla crescita dei ricavi (22%,&nbsp;in Italia il 19%) e al supporto delle nuove strategie aziendali (24%,&nbsp;in Italia il 28%).

I dipendenti si aspettano esperienze fluide

Se da un lato le aziende sono consapevoli che trattenere i talenti è fondamentale, dall'altro molti responsabili IT riconoscono che i dipendenti vivono esperienze digitali di qualità scadente a causa dell'infrastruttura di sicurezza legacy che non è in grado di gestire il lavoro ibrido. Secondo la ricerca, il 52%&nbsp;(stessa percentuale per l’Italia)&nbsp;cita l'incoerenza delle esperienze di accesso alle applicazioni e ai dati come uno dei motivi principali per cui sta cercando di implementare un'infrastruttura di lavoro ibrida basata su Zero Trust. Un altro 39%&nbsp;(30% in Italia)&nbsp;ritiene che l'utilizzo delle soluzioni Zero Trust consentirebbe ai dipendenti un accesso più agevole e diretto alle applicazioni e ai dati dai dispositivi personali.

L'esperienza dell'utente non è l'unica preoccupazione rilevata dalla ricerca. Gli intervistati hanno anche espresso la convinzione che l'attuale infrastruttura possa avere un impatto sulla produttività del personale.&nbsp; Quasi la metà (46%,&nbsp;in Italia 30%)&nbsp;dei responsabili IT che stanno implementando o pianificando l'implementazione di un'infrastruttura di lavoro ibrida basata sull’architettura Zero Trust lo hanno fatto perché i loro dipendenti hanno problemi di accesso con le soluzioni di sicurezza attuali e il 27%&nbsp;(36% in Italia)&nbsp;ha dichiarato di voler migliorare la sicurezza della connettività per la propria forza lavoro ibrida.

Ash Surti, Executive Vice President, Technology and Security di Colt Technology Services, ha dichiarato:&nbsp;"Il lavoro flessibile è un elemento importante per attrarre talenti, ma allo stesso tempo il lavoro da remoto amplia la superficie di attacco, presentando rischi e complessità per i team IT incaricati di offrire un'esperienza omogenea e coerente in tutta l'infrastruttura digitale. La ricerca di Zscaler riconosce questo aspetto ed evidenzia la crescente domanda di piattaforme Zero Trust, dal momento che le aziende mettono in discussione i modelli tradizionali per creare il luogo di lavoro del futuro".

LE VPN minano la sicurezza

Molte aziende si sono già affidate alle reti private virtuali (VPN) per mantenere una rete aziendale sicura e consentire ai dispositivi personali di accedere a cartelle protette. Se un tempo questa poteva sembrare una via rapida e sicura per proteggere la rete di un'azienda, oggi il 54%&nbsp;(40% in Italia)&nbsp;dei responsabili IT ritiene che le VPN o i firewall perimetrali siano inefficaci per garantire la protezione dai cyberattacchi e forniscano scarsa visibilità sul traffico delle applicazioni e sugli attacchi stessi. Dal punto di vista dell'esperienza dei dipendenti, i dati suggeriscono che anche le VPN non sono la risposta adatta. Due quinti (39%) dei responsabili IT&nbsp;(ma solo il 13% in Italia)&nbsp;la cui azienda utilizza una VPN, affermano che i dipendenti subiscono un rallentamento delle prestazioni delle applicazioni e un terzo (33%,&nbsp;in Italia il 25%)&nbsp;lamenta connessioni instabili.

La ricerca di Zscaler mostra che i leader IT stanno adottando il modello Zero Trust -&nbsp; ovvero il principio secondo cui nessun utente o applicazione deve essere considerato intrinsecamente affidabile, nonché quello di collegare utenti alle applicazioni, e non alla rete aziendale - come soluzione necessaria per proteggere gli utenti, i workload e i dispositivi aziendali in una realtà lavorativa altamente distribuita incentrata sul cloud e sulla telefonia mobile, consentendo al contempo un coinvolgimento e un'esperienza più fluidi per i dipendenti, indipendentemente da dove si trovino.

Ulteriori informazioni

A questo&nbsp;link&nbsp;è possibile accedere al report completo&nbsp;The State of Zero Trust Transformation 2023.&nbsp;

Metodologia

Le conclusioni di questo report si basano sui dati raccolti nell’ambito di uno studio commissionato da Zscaler e condotto da&nbsp;ATOMIK Reasearch che ha intervistato 1.900 responsabili delle decisioni aziendali (CIO / CISO / CDO / Head of Network Architecture) nelle regioni EMEA (Regno Unito, Germania, Francia, Paesi Bassi, Svezia, Italia, Spagna), AMS (USA, Messico, Brasile) e APAC (Giappone, India, Australia, Singapore). La ricerca è stata condotta nel luglio 2022. Il campione comprendeva aziende fino a 4.999 dipendenti (43%), da 5.000 a 9.999 dipendenti (32%) e da 10.000 o più dipendenti (25%).

Il comunicato stampa completo è disponibile&nbsp;qui.]]></description>
            <dc:creator>press@zscaler.com</dc:creator>
        </item>
    </channel>
</rss>