SWG
I Secure Web Gateway di Broadcom ostacolano la crescita
È tempo di ripensare la tua strategia Broadcom (Symantec/Blue Coat) per contrastare questi problemi:
Punti ciechi nella sicurezza
Gli SWG basati su apparecchiature aumentano il rischio di compromissione perché non possono ispezionare il 100% del traffico TLS/SSL cifrato, una funzionalità più che mai necessaria, visto la crittografia con questo protocollo interessa circa il 95% del traffico.
Problemi di latenza
Gli SWG basati su apparecchiature rallentano e peggiorano le esperienze utente quando le applicazioni che sfruttano in modo intensivo la larghezza di banda e la connessione, come Microsoft 365, superano i limiti di elaborazione.
Sfide associate a manutenzione e scalabilità
Il tuo team è sempre oberato dalle attività di gestione manuale di patch, aggiornamenti e finestre di modifica. Se si rimane indietro con queste operazioni, recuperare diventa sempre più difficile.
The Solution
Transform your security with a fundamentally different architecture
As the world’s leading secure web gateway (SWG), Zscaler Internet Access™ delivers cloud native, AI-powered cyberthreat protection and zero trust access to on-premises, web, SaaS, and private apps. Our proxy architecture enables full TLS/SSL inspection at scale, with connections brokered between users and applications based on identity, context, and business policies.
Offered as a scalable SaaS platform through the world’s largest security cloud, it replaces legacy network security solutions, preventing advanced attacks and data loss with a comprehensive zero trust approach for hybrid organizations.

Zscaler e Broadcom (Symantec/Blue Coat) a confronto
Symantec (Blue Coat)
Zscaler
Caratteristiche
Sistemi basati sui dispositivi
Intrinsecamente limitati nella capacità, con l'impossibilità di aumentare le prestazioni senza aggiungere altri dispositivi.
Nativa del cloud
Elimina la necessità di ricorrere all'uso di dispositivi fisici con un'architettura proxy nativa del cloud.
Ispezione TLS/SSL
Rischio costante
Quasi tutto il traffico web è cifrato, ma i dispositivi fisici non sono in grado di ispezionarlo in modo efficace; questo ti espone al rischio, in quanto l'85,9% delle minacce viene trasmesso tramite canali cifrati.
Nulla di nascosto
Ispeziona il 100% del traffico TLS/SSL inline senza compromettere le prestazioni o la sicurezza effettiva.
Prevenzione delle minacce
È impossibile rimanere al passo con le minacce
I dispositivi necessitano di upgrade e aggiornamenti continui per rimanere al passo con gli aggressori che utilizzano strumenti automatizzati e tattiche di elusione in continua evoluzione.
Aggiornamenti continui
Riduci drasticamente la superficie di attacco grazie alla potenza del cloud e ottieni oltre 250.000 aggiornamenti di sicurezza ogni giorno provenienti da 500 miliardi di transazioni giornaliere nell'intero stack di soluzioni di sicurezza.
Analisi dei malware
Ispezione passthrough
I file sconosciuti e sospetti passano attraverso il proxy senza un'ispezione inline, lasciando la rete esposta a diversi tipi di attacchi.
Quarantena basata su AI/ML
Il rilevamento inline, con un'analisi basata su AI/ML, consente di bloccare e mettere in quarantena gli attacchi 0-day prima che raggiungano il loro obiettivo, anche se nascosti nel traffico TLS/SSL.
Ransomware
Troppi punti ciechi
Le apparecchiature tradizionali non sono in grado di ispezionare completamente il traffico cifrato e, poiché quasi l'86% delle minacce si nasconde in questo traffico, il ransomware entra nella rete senza essere rilevato.
Protezione completa
Esponi, isola e blocca i ransomware sul nascere, indipendentemente dall'utente, la sede o la rete, con un'ispezione completa del traffico TLS/SSL su larga scala.
Forza lavoro in remoto
Mancanza di scalabilità
L'approccio basato su dispositivi non è in grado di adattare adeguatamente le prestazioni per proteggere una forza lavoro corposa che opera da remoto, e questo rende la gestione delle policy di sicurezza complessa e macchinosa.
Scalabilità infinita
Approfitta di un'architettura nativa del cloud che consente una scalabilità automatica con una transizione fluida delle policy di sicurezza per proteggere la forza lavoro ibrida.
Microsoft 365
Esperienza utente scadente
I dispositivi creano colli di bottiglia nelle applicazioni cloud come Microsoft 365, in quanto la loro dipendenza dal throughput e dalle sessioni con altri controlli hardware porta a esperienze utente scadenti.
Prestazioni e produttività superiori
Offri agli utenti una connessione diretta e sicura a Microsoft 365 con configurazione basata su un semplice clic per fornire prestazioni ottimizzate e un'esperienza utente più produttiva.
Amministrazione
Perdita di tempo
I problemi associati alla configurazione dell'hardware e alla mancanza di uniformità delle policy, sia per gli utenti sulla rete che per quelli in remoto, comportano un'enorme perdita di tempo.
Semplice
Spostando il focus dalla rete, è possibile concentrarsi sulla creazione di policy aziendali basate sul contesto che vengono applicate in modo uniforme negli ambienti on-premise e cloud, senza alcun vincolo dato dall'hardware.
Zscaler: azienda leader nel Magic Quadrant™ di Gartner® per il Security Service Edge (SSE)


Il più grande rivenditore di automobili americano è passato a Zscaler
AutoNation è passata dai secure web gateway basati su dispositivi fisici a Zscaler. Scopri la sua storia e i vantaggi che ha ottenuto.
Altre storie di successo
Le storie di successo della trasformazione digitale delle aziende Fortune 500

01
GE migliora l'esperienza utente dell'80% rispetto agli approcci basati su gateway legacy
Guarda il video
02
NOV riduce i dispositivi infetti di 35 volte rispetto all'hardware di sicurezza tradizionale
Guarda il video