Zscaler, Inc. ha presentato quattro nuovi servizi e funzionalità di cybersecurity che estendono ulteriormente la potenza della sua piattaforma di sicurezza cloud Zscaler Zero Trust Exchange. Le innovazioni non solo migliorano il monitoraggio e la riparazione di attacchi sofisticati, ma offrono anche un approccio fondamentalmente nuovo alla connessione sicura delle filiali, il tutto semplificando e snellendo il processo di gestione su scala per i professionisti IT. Gli attacchi di cybersecurity su larga scala sono diventati sempre più sofisticati e diffusi. Questi attacchi possono avere un impatto devastante sulla reputazione, sulla stabilità finanziaria e sulle operazioni quotidiane di un'organizzazione. Per combattere queste minacce, è essenziale che le aziende dispongano di una piattaforma di sicurezza cloud completa, in grado di fornire un rilevamento delle minacce in tempo reale, una risposta automatizzata e una mitigazione proattiva dei rischi. Elaborando oltre 300 miliardi di transazioni al giorno, la piattaforma Zscaler è una piattaforma di sicurezza cloud completamente integrata ed estensibile, che fornisce ai clienti un'intelligence sempre attiva che consente alle organizzazioni di adottare un approccio proattivo alla sicurezza, di rispondere alle minacce in modo efficiente e di ottimizzare la loro posizione di sicurezza. A Zenith Live Las Vegas, Zscaler ha presentato i seguenti servizi e funzionalità di sicurezza: Zscaler Risk360 - Un potente framework per la quantificazione e la visualizzazione dei rischi.
Zscaler Risk360 aiuta i CIO e i CISO a prendere decisioni aziendali informate e rapide che aiutano a ridurre il rischio informatico. Sfruttando una ricca serie di segnali provenienti da fonti interne ed esterne all'interno della piattaforma Zscaler, i leader dell'IT e della sicurezza ottengono una visibilità senza precedenti e un'intelligenza fattibile da oltre 100 fattori basati sui dati per consentire quanto segue: Potente quantificazione del rischio - Fornisce punteggi di rischio in tempo reale per tutte le fasi delle violazioni informatiche, oltre alla visualizzazione del rischio su quattro entità, tra cui forza lavoro, terze parti, applicazioni e asset. Visualizzazione e reporting intuitivi - Filtra i principali fattori di rischio informatico e anticipa le stime dell'esposizione finanziaria, comprese le raccomandazioni di rimedio finanziario, con la possibilità di creare materiali di presentazione concisi a livello di consiglio di amministrazione. Rimedio attuabile - Definisce le priorità delle raccomandazioni attuabili con flussi di lavoro guidati per indagare e rimediare ai problemi più critici, per mantenere l'organizzazione sicura e le operazioni ininterrotte. Connettività di filiale Zero Trust - Ridefinisce la connettività di filiale per una sicurezza superiore e una gestione semplificata: La connettività di filiale Zero Trust offre semplicità, scalabilità e sicurezza superiore, riducendo drasticamente i costi generali ricorrenti associati alle connessioni MPLS per le filiali. Questo approccio fondamentalmente nuovo alla connessione sicura delle filiali aiuta ad eliminare le rischiose VPN site-to-site su SD-WAN, con conseguente miglioramento della sicurezza degli utenti, delle applicazioni e dei dati, riduzione dei costi e della complessità operativa, il tutto con la possibilità di accelerare significativamente le fusioni e acquisizioni. Una nuova appliance plug-and-play è caratterizzata da un provisioning zero touch, che rende l'installazione semplice. La connettività di filiale Zero Trust consente alle aziende di: Sostituire le VPN site-to-site e le costose connessioni MPLS con Zero Trust - Connettere in modo sicuro utenti, servizi e dispositivi IoT/OT tra le filiali e il loro stack applicativo. Semplificare le operazioni IT delle filiali - Fornire una connettività diretta a Internet per raggiungere le applicazioni basate sul cloud elimina la necessità di mantenere complesse infrastrutture di routing e di riduzione. Accelerazione significativa di M&A e B2B - Riduzione del tempo di produttività per le organizzazioni che stanno unendo persone e applicazioni aziendali. Soluzione ITDR di Zscaler Mitigare gli attacchi all'identità con visibilità continua, monitoraggio dei rischi e rilevamento delle minacce: I criminali informatici prendono sempre più di mira gli utenti per le loro identità e credenziali. Il rapporto annuale di Zscaler ThreatLabz sul phishing ha rilevato che la maggior parte degli attacchi di phishing moderni si basa su credenziali rubate. Zscaler ITDR rafforza la postura di sicurezza dell'azienda con una visibilità continua sulle configurazioni errate delle identità e sulle autorizzazioni a rischio. Con Zscaler ITDR, i CISO possono: Quantificare il rischio di identità - Tracciare la postura della superficie di attacco dell'identità con rischi quantificati. Individuare le configurazioni errate - Scoprire le configurazioni rischiose come l'esposizione delle password GPP, la delega non vincolata e le password obsolete che aprono nuovi percorsi di attacco. Monitoraggio in tempo reale - Viene avvisato di nuovi rischi e problemi quando le configurazioni cambiano. Stop all'escalation dei privilegi - Rileva e blocca gli attacchi come DCSync, DCShadow, kerberoasting e altro ancora in caso di compromissione. Rimediate ai problemi - Comprendete il problema, l'impatto e l'utente interessato. Sfrutta la guida alla riparazione passo dopo passo, insieme a video tutorial, script e comandi. Funzione ZSLogin- Dashboard di login centralizzato con autenticazione semplificata per i processi IT
Zscaler semplifica la vita degli amministratori IT e ne aumenta l'efficacia, fornendo quanto segue: Gestione centralizzata dei diritti - Un modo semplice per rivedere tutti i diritti in tutta la piattaforma e garantire che gli amministratori ricevano i permessi appropriati. Autenticazione multi-fattore senza password - Supporto per l'autenticazione multi-fattore senza password, che aumenta la forza dell'autenticazione degli amministratori, più facile da usare e resistente al phishing. Gestione automatizzata delle identità degli amministratori - Le identità degli amministratori possono essere gestite utilizzando SCIM per automatizzare la creazione, l'assegnazione dei diritti e la revoca dei privilegi sulla base dei dati di identità dei fornitori di identità dei clienti.