Estendi lo zero trust a tutti i dispositivi connessi

Rileva e classifica in automatico tutti i dispositivi IoT, i server e gli utenti non gestiti nella tua organizzazione e applica policy per l'accesso sicuro a Internet basate sull'analisi comportamentale.

device-estate
Ottieni una visione completa di tutti i tuoi dispositivi
attack-surface
Ridurre la superficie di attacco
streamline-administration
Semplifica l'amministrazione

Il problema

L'IoT è la nuova superficie di attacco

I dispositivi connessi, come le fotocamere, gli scanner di codici a barre e i termostati intelligenti, sono vulnerabili agli exploit. Difficili da correggere e spesso dotati di una crittografia debole e di controlli insufficienti, essi rappresentano bersagli molto allettanti per gli aggressori. I team IT si trovano a loro volta in difficoltà nel monitorare anche gli aspetti più basilari del numero e della varietà di dispositivi. I dispositivi IoT compromessi espongono alle minacce informatiche e mettono a rischio gli utenti e le infrastrutture critiche. Inoltre, data la mancanza di identità affidabili, informazioni contestuali e monitoraggio continuo, i metodi tradizionali di sicurezza IoT non riescono a garantire una protezione efficace.

45%

aumento degli attacchi IoT su base annua

Il 50%

dei malware diretti all'IoT è riconducibile a due botnet (Gafgyt e Mirai)

Il 75%

delle CVE è associato alla vulnerabilità di iniezione di comandi

Panoramica sulla soluzione

Visualizza e proteggi il tuo ecosistema IoT

La protezione dell'IoT parte dal comprendere quali sono i dispositivi connessi alla rete e cosa fanno. Zscaler IoT Device Visibility estende la potenza della piattaforma Zero Trust Exchange™, che usa AI ed ML, al rilevamento, l'identificazione e la classificazione automatica dei dispositivi IoT presenti nel tuo ecosistema.
Zscaler IoT Secure Internet Access utilizza Behavioral Identity per analizzare, classificare e proteggere costantemente l'IoT senza affidarsi ad agenti, certificati o indirizzi MAC che possono essere falsificati. Questo approccio estende la protezione zero trust contro le minacce informatiche a tutti i dispositivi IoT/OT.

Vantaggi

Difenditi dalle minacce basate sull'IoT

comprehensive-view.
Ottieni una visione completa dell'IoT

Identifica e monitora con precisione i comportamenti di dispositivi IoT, server e dispositivi non gestiti degli utenti in tutta l'organizzazione.

zero-trust
Applica una protezione continua e zero trust contro le minacce

Garantisci un accesso sicuro a Internet da tutti i dispositivi IoT con il monitoraggio di Behavioral Identity e il controllo continuo delle policy.

simplify-management
Semplifica la gestione e incrementa la produttività

Riduci le spese amministrative con il monitoraggio continuo, la classificazione dei dispositivi IoT basata su AI ed ML e la reportistica centralizzata.

Dettagli sulla soluzione

Visibilità sui dispositivi

Rileva e classifica tutti i dispositivi IoT della tua organizzazione senza agenti, scansioni o sensori intrusivi. Esegui la profilazione continua dei dispositivi con Behavioral Identity.

device-visibility

Accesso sicuro a Internet

Applica costantemente controlli delle policy per i dispositivi IoT utilizzando Behavioral Identity. Isola in automatico i dispositivi compromessi e impedisci l'esfiltrazione dei dati o la comunicazione con i siti di comando e controllo (C2).

secure-internet-access-diagram

Behavioral Identity

Usa il machine learning per analizzare il comportamento dei dispositivi IoT e stabilisci i parametri di riferimento che contraddistinguono le attività legittime. In questo modo, ti sarà possibile rilevare le anomalie e le potenziali minacce alla sicurezza identificando le deviazioni dalla norma.

behavioral-Identity-diagram

Casi d'uso

Visualizza un quadro completo del tuo ecosistema IoT

Rileva e monitora i dispositivi IT shadow

Analizza il traffico non autenticato per identificare i dispositivi IoT nuovi o non autorizzati connessi alla rete. Elimina i punti ciechi sfruttando un monitoraggio continuo che fornisce una visione in tempo reale sul panorama IoT aziendale.

Esegui la classificazione automatica dei dispositivi

Usa Behavioral Identity, la funzionalità basata su AI ed ML che ti consente di identificare in automatico i tipi di dispositivi IoT in base all'attività e al comportamento, ed elimina gli approcci tradizionali che richiedono processi manuali o sensori. Visualizza il tipo di dispositivo, i dati elaborati, le app utilizzate e le destinazioni visitate, tutto in un'unica schermata.

Semplifica la gestione dell'IoT

Passa oltre la valutazione manuale, la frammentazione del contesto dei dispositivi e la necessità di distribuire e gestire sensori per raccogliere i dati in ogni luogo in cui ci sono dispositivi IoT.

Proteggi i dispositivi IoT dalle minacce informatiche

Fornisci un accesso sicuro a Internet ai dispositivi IoT grazie alla piattaforma Zero Trust Exchange, che offre una protezione avanzata e completa dalle minacce. Impedisci ai dispositivi compromessi di comunicare con i siti di comando e controllo.

BG Image

La nostra piattaforma

Zscaler Zero Trust Exchange

Proteggi la comunicazione tra utenti, carichi di lavoro e dispositivi, 

sia internamente sia tra filiale, cloud e data center.

Zero Trust Everywhere
Blocca gli attacchi informatici

Blocca gli attacchi informatici

  • Diventa invisibile agli aggressori
  • Prevenire le compromissioni
  • Previene il movimento laterale
Scopri di più
Dati al sicuro

Dati al sicuro

  • Trova, classifica e valuta il profilo di sicurezza dei dati
  • Previeni la perdita dei dati su tutti i canali
Scopri di più
Proteggi l'AI

Proteggi l'AI

  • Proteggi l'uso dell'AI pubblica
  • Proteggi le applicazioni e i modelli di AI privati
  • Proteggi le comunicazioni degli agenti
Scopri di più
Automatizza le operazioni

Automatizza le operazioni

  • Accelera le operazioni di sicurezza
  • Ottimizza le esperienze digitali
Scopri di più

Domande frequenti

Le soluzioni di sicurezza IoT proteggono i dispositivi dell'Internet of Things (come telecamere, bancomat e stampanti in linea) e le reti che utilizzano. Nonostante la loro crescente diffusione in tutto il mondo, molti dispositivi IoT sono progettati con una scarsa considerazione per la sicurezza, e le vulnerabilità che ne derivano possono portare a gravi rischi. Scopri di più.

Lo shadow IT comprende qualsiasi dispositivo o app SaaS utilizzati senza l'autorizzazione del reparto IT o senza che quest'ultimo ne sia a conoscenza. Pur non essendo necessariamente pericoloso, lo shadow IT può minare la sicurezza di un'organizzazione. I dispositivi e le app vulnerabili, infatti, possono trasformarsi in canali che favoriscono l'accesso non autorizzato, spesso agevolando la distribuzione di ransomware e altri malware. Scopri di più.

Richiedi una demo

Ottieni una sicurezza integrale con la massima visibilità sul tuo ecosistema IoT. Affidati ai nostri esperti per scoprire come.