Zscaler + Okta
Semplifica l'autenticazione e il provisioning, abilita l'accesso zero trust adattivo e accelera il tuo percorso di trasformazione digitale con Zscaler e Okta.
Garantire la sicurezza in un mondo cloud first
Con le imprese che abbandonano i tradizionali data center on-premise per adottare il cloud, la protezione dagli accessi non autorizzati pone diverse sfide, come:
![providing-security-in-a-cloud-first-world providing-security-in-a-cloud-first-world](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FleaderWithGraphicModule%2Fproviding-security-in-a-cloud-first-world_1.jpg&w=1920&q=75)
![Aumento del rischio Aumento del rischio](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2FZscaler%2520Deception%2520-%2520Benefits%2520-%2520Gain%2520high-fidelity%2520alerts%2520and%2520telemetry_3.png&w=128&q=75)
I dipendenti e dispositivi in remoto, nonché le architetture basate sul perimetro, ampliano la superficie di attacco.
![Esperienza utente scadente Esperienza utente scadente](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fuser-thumbs-down_2.png&w=128&q=75)
Gli utenti si sentono frustrati per via delle credenziali diversificate per il cloud rispetto alle app on-premise e della latenza correlata a VPN e firewalls
![Processi costosi Processi costosi](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2FRecession-proof%2520-%2520Why%2520change%2520-%2520Icon%2520-%2520Optimize%2520technology%2520costs-1_3.png&w=128&q=75)
Integrare, distribuire e gestire manualmente VPN, MPLS e firewall è costoso e complesso
![Passare al cloud Passare al cloud](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fcloud-dotted-iot.png&w=128&q=75)
Il passaggio al cloud richiede la modernizzazione dell'infrastruttura, ma la sostituzione dell'hardware può risultare scoraggiante
![Maggiore agilità e riduzione del costo totale di proprietà A prova di recessione - Perché cambiare - Icona - Ottimizzare i costi per la tecnologia-1](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2FRecession-proof%2520-%2520Why%2520change%2520-%2520Icon%2520-%2520Optimize%2520technology%2520costs_1.png&w=128&q=75)
Supportare il lavoro da qualsiasi luogo, gestire dinamicamente i cambiamenti nei ruoli e semplificare la gestione, sfruttando la distribuzione sul cloud e l'integrazione del SCIM, senza ricorrere a costose VPN e ai firewall.
![Esperienza utente migliorata browser-user-experience-checkmark](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fbrowser-user-experience-checkmark_2.png&w=128&q=75)
Semplificare la distribuzione e consentire un accesso rapido, diretto e sicuro alle app ovunque, grazie alla perfetta integrazione del SAML per l'SSO e alla condivisione del contesto correlato all'utente e al dispositivo.
![Superficie di attacco ridotta cloud-shield-checkmark](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fcloud-shield-checkmark_2.png&w=128&q=75)
Garantire l'accesso zero trust attraverso un'autenticazione continua e basata sul rischio, che connetta gli utenti direttamente alle app autorizzate, senza farli accedere alla rete.
Come funziona
Verificare l'identità dell'utente
Lo zero trust parte dall'identità. Il primo passo è autenticare gli utenti. Una volta convalidati, i diritti di accesso vengono verificati in base al contesto e ai principi dell'accesso a privilegi minimi, per garantire che gli utenti possano accedere solo alle applicazioni per le quali sono stati autorizzati.
![verify-user-identity verify-user-identity](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fverify-user-identity_2.png&w=1920&q=75)
![icona](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fbrowser-user-experience-checkmark_0.png&w=256&q=75)
Autenticazione dell'identità dell'utente
Verifica delle credenziali degli utenti in base ai dati dei dipendenti, compresi i diritti di accesso e l'e-mail
![icona](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fuser.png&w=256&q=75)
Provisioning automatico dei nuovi utenti
I nuovi utenti vengono aggiunti al database di Zscaler per garantire la corretta applicazione delle policy di sicurezza
Abilitare in modo sicuro il lavoro da qualsiasi luogo
Zscaler e Okta riducono i rischi associati ai BYOD e ai dispositivi non gestiti, consentendo agli utenti di lavorare in modo sicuro ovunque e su qualsiasi dispositivo, in ogni momento.
![securely-enable-work-from-anywhere securely-enable-work-from-anywhere](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fsecurely-enable-work-from-anywhere_2_0.png&w=1920&q=75)
![icona](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fdevice-laptop.png&w=256&q=75)
Determinazione dello stato del dispositivo
Valutazione dello stato di attendibilità dei dispositivi tramite SAML
![icona](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fdevice-laptop-ransomware-locked.png&w=256&q=75)
Blocco o reindirizzamento dei dispositivi BYOD a rischio
Controlla gli accessi alle applicazioni da parte di dispositivi non gestiti bloccandoli o sottoponendoli all'isolamento del browser
![icona](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fcloud-apps.png&w=256&q=75)
Abilitazione dell'accesso sicuro alle app SaaS
Applica le policy zero trust di Zscaler per i dispositivi non gestiti autenticando gli utenti tramite Okta
Gestire in modo dinamico i diritti di accesso
Con Zscaler e Okta è possibile sincronizzare gli utenti e i gruppi di sicurezza, per gestire in modo automatico i diritti di accesso alle applicazioni.
![dynamically-manage-access-rights dynamically-manage-access-rights](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fdynamically-manage-access-rights_1_0.png&w=1920&q=75)
![icona](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fdevice-iot-signal.png&w=256&q=75)
Integrazione del sistema SCIM
Aggiorna le modifiche ai ruoli (come aggiunte, trasferimenti, uscite) quasi in tempo reale sfruttando l'integrazione del sistema SCIM per garantire l'applicazione delle policy di accesso e sicurezza.
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FpurpleCardPattern.png&w=1920&q=75)
![logo-main-guaranteed-rate](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Flogo-main-guaranteed-rate%2520%25281%2529%2520%25281%2529.png&w=1024&q=75)
Zscaler e Okta aiutano a migliorare l'esperienza utente, automatizzare il provisioning e semplificare il processo di onboarding nell'ambito di fusioni e acquisizioni.
![ciena-logo-main](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fciena-logo-main_4_0.png&w=600&q=75)
Ciena accresce il coinvolgimento dei dipendenti con una trasformazione cloud sicura e migliora l'esperienza utente con Zscaler, VMware SD-WAN e Okta.
![logo-nov](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fnov-logo-main_1_0.png&w=600&q=75)
NOV sfrutta le integrazioni con Okta e SentinelOne per migliorare il profilo di sicurezza e la strategia zero trust.
![Careem-logo Careem-logo](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fcareem-logo-main_1.png&w=768&q=75)