Crea un "golden record" di tutte le tue risorse

Ottieni un inventario completo, accurato e ricco di contesto delle tue risorse adottando un approccio radicalmente nuovo al CAASM, che ti consente di ridurre il rischio delle risorse in un modo completamente rivoluzionario.

identify-coverage-gaps
Identifica le lacune nella copertura
Automate CMDB
Automatizza l'igiene digitale del tuo CMDB
Generate workflows
Genera flussi di lavoro per la mitigazione
Due persone in un ufficio esaminano un computer portatile, a simboleggiare la collaborazione nella gestione dell'inventario delle risorse e nella definizione di strategie per la riduzione del rischio.

Il problema

Gli inventari imprecisi delle risorse compromettono l'efficacia della gestione del rischio

I team responsabili della sicurezza trascorrono innumerevoli ore a cercare di creare un inventario attendibile delle risorse e a integrare dati provenienti da diversi sistemi non integrati tra loro. Nonostante queste attività laboriose, gli elenchi delle risorse risultano comunque incompleti e imprecisi, e questo compromette gravemente le valutazioni del rischio.

Con gli strumenti tradizionali, è estremamente difficile aggiornare le informazioni mancanti o inesatte. Le nuove risorse e la natura dinamica dello sviluppo nativo del cloud, caratterizzato da risorse effimere, complicano ulteriormente questa situazione.

Se il tuo team ha difficoltà a rispondere a domande come queste:

  • Di quante risorse disponiamo realmente?
  • Qual è l'utente, l'area geografica, il reparto, ecc. di ogni risorsa?
  • Quanto è accurato il nostro CMDB?
  • A chi dovrebbe essere assegnato un ticket per la risoluzione di un problema relativo a una determinata risorsa?
  • Quali risorse sono prive di software di protezione come l'EDR?

È tempo di provare un nuovo approccio.

133%

incremento annuale medio delle risorse informatiche in un'organizzazione (JupiterOne)

60-75

strumenti di sicurezza utilizzati in media da un'organizzazione, ciascuno con una visione frammentata delle risorse (SiliconANGLE)

20-30%

percentuale media delle risorse mancanti nell'inventario che vengono rilevate da Zscaler

Panoramica sul prodotto

Ottieni informazioni accurate e concrete dal CAASM

Zscaler Asset Exposure Management offre una visibilità completa sulle risorse aziendali, consentendo di comprendere a fondo i livelli di copertura e di igiene digitale. La sicurezza, l'IT e altri ambiti possono attingere a questa singola fonte di verità sulle risorse per contribuire a migliorare i risultati in termini di sicurezza e conformità.

Vantaggi

Riduci la superficie di attacco

get-layered-protection
Ottieni un inventario affidabile delle tue risorse

Individua tutte le tue risorse attraverso decine di sistemi sorgente per creare un inventario olistico e accurato.

get-layered-protection
Individua e colma le lacune nella copertura delle risorse

Correla i dettagli delle risorse dell'organizzazione per individuare gli errori di configurazione e i controlli mancanti.

get-layered-protection
Riduci al minimo il rischio dell'organizzazione

Attiva le policy di mitigazione del rischio, assegna e monitora i flussi di lavoro e aggiorna automaticamente il tuo CMDB.

Dettagli del prodotto

Mantieni un inventario unificato e deduplicato delle risorse

Ottieni una visibilità completa su tutte le tue risorse, inclusi endpoint, risorse sul cloud, dispositivi di rete e altro. Ottieni una rappresentazione completa della superficie di attacco delle risorse eseguendo costantemente la deduplicazione, la correlazione e la risoluzione multi-sorgente dei dettagli delle risorse.

caasm-product-details-asset-visibility

Le principali caratteristiche

Raccolta dei dati sulle risorse

Impiega oltre 150 connettori nel Data Fabric for Security.

Deduplicazione delle entità multi-sorgente

Sintetizza le risorse segnalate da strumenti diversi.

Identificazione della relazione tra le risorse

Visualizza le relazioni tra le risorse.

Creazione del "golden record" delle risorse

Correla tutti i dati per una panoramica completa delle risorse.

Identifica e monitora i problemi di conformità e gli errori di configurazione

Individua con facilità i potenziali problemi relativi alla conformità e agli errori di configurazione (come risorse prive di EDR, versioni obsolete degli agenti) e trasformali in azioni concrete per potenziare il tuo profilo di sicurezza.

caasm-product-details-coverage-gaps

Le principali caratteristiche

Identificazione delle lacune nella copertura

Individua i casi in cui i controlli di sicurezza delle risorse risultano inadeguati.

Risoluzione dei conflitti nei dati

Evidenzia i valori contrastanti della stessa risorsa attraverso strumenti diversi.

Riconoscimento delle risorse inattive

Definisci i criteri per identificare le risorse inattive o dismesse.

Stato della conformità 

Individua i potenziali problemi di conformità alle normative prima degli audit.

Aumenta il livello di fiducia nel tuo CMDB

Rendi il tuo CMDB più accurato e completo. Identifica le risorse non registrate o prive di proprietario nel tuo CMDB, le informazioni sulle posizioni o altri dettagli. Crea flussi di lavoro per i team responsabili della gestione delle risorse e garantisci che le informazioni siano complete e accurate.

caasm-product-details-cmdb-health

Le principali caratteristiche

Visibilità sul CMDB

Assicurati che il CMDB registri tutte le risorse note dell'organizzazione.

Rilevamento delle risorse mancanti

Identifica le risorse in precedenza sconosciute ma visibili nel traffico di rete.

Completezza dei dettagli critici

Assicurati che nel CMDB siano presenti gli elementi critici (dominio, numero di serie, proprietario, designazione del "valore", unità aziendale, ecc.).

Gestione scalabile del programma

Genera flussi di lavoro per aggiornare in automatico il CMDB.

Favorisci azioni efficaci di mitigazione del rischio

Attiva modifiche alle policy e altri controlli per ridurre i rischi, avvia flussi di lavoro per assegnare le violazioni delle policy ai relativi proprietari, monitora i progressi nella mitigazione e aggiorna automaticamente il tuo CMDB.

caasm-product-details-automated-actions

Le principali caratteristiche

Arricchimento del CMDB

Aggiorna in automatico il CMDB aggiungendo le risorse o gli elementi mancanti.

Attivazione delle policy

Attiva le policy di accesso integrate o personalizzate per le risorse a rischio.

Creazione di flussi di lavoro

Attiva flussi di lavoro automatizzati di correzione con i sistemi di ticketing.

Assegnazione delle attività

Assegna le violazioni delle policy al proprietario pertinente insieme a informazioni utili di supporto.

Migliora la collaborazione tra i team con report e dashboard affidabili

Genera dashboard e report sullo stato dell'integrità e i controlli di conformità del CMDB con una libreria di metriche predefinite e personalizzate.

caasm-product-details-reporting

Le principali caratteristiche

Libreria di report predefiniti

Sfrutta dashboard e report efficaci e pronti all'uso sulle risorse.

Creazione di dashboard personalizzate

Progetta le tue dashboard per misurare ciò che conta per te.

Qualsiasi dato, qualsiasi livello di visibilità

Esegui report a partire da qualsiasi punto dati o policy per monitorare gli indicatori KPI.

Monitoraggio della conformità

Tieni traccia del profilo di sicurezza per ogni policy in base a unità aziendale, team, prodotto, area geografica e altro ancora.

Casi d'uso

Migliora i tuoi programmi di rischio con dati più precisi sulle risorse

Create a “golden record” of all your assets

Ensure you have a comprehensive, accurate, and context-rich asset inventory to fuel all your security and IT initiatives.

Address asset coverage gaps

Leverage asset information from across siloed tools to pinpoint misconfigurations and missing controls. Use automated workflows to close gaps.

Inform vulnerability prioritization

Achieve accurate vulnerability analysis and risk-based prioritization with comprehensive asset visibility and context.

Increase risk quantification accuracy

Quantify risk for your attack surface far more accurately with complete understanding of all the assets in your organization.

Drive an effective CTEM program

You can't secure what you can't see. Fuel your end-to-end exposure management program with rich, complete asset information.

BG Image

La nostra piattaforma

Zscaler Zero Trust Exchange

Proteggi la comunicazione tra utenti, carichi di lavoro e dispositivi, 

sia internamente sia tra filiale, cloud e data center.

Zero Trust Everywhere
Blocca gli attacchi informatici

Blocca gli attacchi informatici

  • Diventa invisibile agli aggressori
  • Prevenire le compromissioni
  • Previene il movimento laterale
Scopri di più
Dati al sicuro

Dati al sicuro

  • Trova, classifica e valuta il profilo di sicurezza dei dati
  • Previeni la perdita dei dati su tutti i canali
Scopri di più
Proteggi l'AI

Proteggi l'AI

  • Proteggi l'uso dell'AI pubblica
  • Proteggi le applicazioni e i modelli di AI privati
  • Proteggi le comunicazioni degli agenti
Scopri di più
Automatizza le operazioni

Automatizza le operazioni

  • Accelera le operazioni di sicurezza
  • Ottimizza le esperienze digitali
Scopri di più

Domande frequenti

La gestione della superficie di attacco delle risorse informatiche (Cyber Asset Attack Surface Management, CAASM) identifica, monitora e gestisce tutte le risorse IT per garantire visibilità e controllo continui, riducendo i rischi per la sicurezza e le inefficienze. Integrando dati provenienti da diverse fonti, il CAASM fornisce una visione unificata e accurata della superficie di attacco, migliorando la gestione del rischio e la conformità.

Una risorsa informatica è qualsiasi sistema o risorsa che gestisce dati elettronici, come ad esempio un server, un endpoint, un dispositivo mobile, una macchina virtuale, un servizio cloud o un dispositivo di rete. Queste risorse sono obiettivi primari per gli aggressori, e per questo è fondamentale identificarle e implementare controlli di sicurezza adeguati.

La gestione del livello di esposizione delle risorse è fondamentale per un CTEM efficace, perché aiuta a identificare le vulnerabilità e ad assegnarvi le priorità coprendo l'intera superficie di attacco di un'organizzazione. Attraverso il monitoraggio continuo di tutte le risorse, tra cui il cloud, i sistemi on-premise e l'IoT, permette di rilevare e mitigare più rapidamente i rischi per la sicurezza. Tutto ciò consente ai team responsabili della sicurezza di concentrarsi sulle minacce più critiche, riducendo la probabilità che gli attacchi informatici vadano a segno. Scopri di più sulla CTEM..