Tieni le minacce lontane dalla tua rete estendendo lo zero trust ai dispositivi non protetti
La segmentazione zero trust agentless elimina il rischio di movimento laterale sulla rete, in quanto ogni endpoint viene isolato in una rete sicura e individualizzata.
protect-critical-endpoints
Proteggi gli endpoint critici che non possono essere protetti dagli agenti
regulatory-compliance-requirements
Soddisfa i requisiti essenziali di conformità alle normative
security-posture-and-risk-management
Rafforza il profilo di sicurezza e la gestione del rischio

Il problema

I dispositivi OT/IoT critici sono diventati i bersagli di ransomware e altre minacce

Le operazioni si basano sui tuoi endpoint OT/IoT critici e, nella maggior parte dei contesti, la programmazione di periodi di inattività non è un'opzione praticabile. Inoltre, molti dispositivi OT/IoT non sono aggiornabili e non dispongono di un'efficace sicurezza integrata. Altri invece stanno per raggiungere o hanno già raggiunto la fine del servizio, rendendoti di conseguenza vulnerabile alle tecniche più recenti impiegate dagli aggressori.

37,75%
Percentuale di aumento degli attacchi ransomware dal 2022 al 2023
34 su 39
Le vulnerabilità dell'IoT più diffuse che esistono da più di 3 anni
400%
incremento degli attacchi malware all'IoT nel 2023 rispetto al 2022
Panoramica sulla soluzione
Una segmentazione moderna per le imprese che elimina la complessità
Zscaler Zero Trust Exchange™ protegge migliaia di organizzazioni con una segmentazione zero trust per utenti, applicazioni, workload e sedi. Con Zero Trust Device Segmentation ti consentiamo di eliminare il movimento laterale delle minacce sulla tua rete. Riduci istantaneamente la complessità e i rischi con una distribuzione fluida, senza bisogno di agenti per gli endpoint.
Blocca il movimento laterale delle minacce

Applica le policy per ogni endpoint senza aggiungere altri software. Segmenta tutti i dispositivi con IP in una rete individualizzata, senza agenti, firewall est-ovest o NAC.

Automatizza la risposta agli incidenti con Ransomware Kill Switch

Blocca istantaneamente i protocolli pericolosi per ridurre il potenziale raggio di azione di una violazione, con controlli granulari che includono policy già programmate e personalizzate.

Rileva tutti i dispositivi sulla tua rete

Rileva e classifica automaticamente tutti i dispositivi sfruttando una mappatura automatica, accurata e in tempo reale.

Vantaggi
Cosa contraddistingue Zero Trust Device Segmentation?
enforce-perfect-zero-trust
Implementa lo zero trust alla perfezione

Blocca le minacce laterali isolando ogni singolo endpoint connesso senza metterlo offline.

segment-the-impossible
Segmenta l'impossibile

Segmenta integralmente i server legacy, le macchine headless e i dispositivi IoT/IoMT che non accettano l'implementazione di agenti.

gain-full-lateral-visibility
Ottieni una visibilità laterale integrale

Consenti il rilevamento e la classificazione accurata e in tempo reale delle risorse approfittando della massima visibilità su tutta la rete.

leverage-seamless-deployment
Approfitta di una distribuzione semplificata

Implementa l'integrazione nella tua rete esistente senza ricorrere ad agenti, aggiornamenti dell'hardware o reindirizzamento delle VLAN.

Dettagli sulla soluzione

Blocca il movimento laterale delle minacce

Isola tutti gli endpoint con IP presenti nella rete senza aggiungere agenti o software. Visualizza e controlla il traffico intra- e inter-VLAN/VPC senza periodi di inattività della rete o agenti.

stop-lateral-threat-movement
Soluzioni principali

Provisioning automatico

Isola tutti i dispositivi in un segmento individualizzato (utilizzando /32).

Raggruppamento automatico delle policy

Raggruppa dispositivi, utenti e app per favorire l'applicazione automatica delle policy.

Applicazione delle policy

Applica policy dinamiche per il traffico est-ovest e implementa la separazione di IT/OT e dei livelli Purdue.

Distribuzione agentless

Elimina i firewall est-ovest, i dispositivi NAC e i software basati su agente.

Ransomware Kill Switch

Automatizza la risposta agli incidenti con una riduzione semplice della superficie di attacco selezionabile dall'utente. Basta infatti scegliere un livello di gravità preimpostato per bloccare progressivamente le porte e i protocolli vulnerabili noti.

ransomware-kill-switch
Soluzioni principali

Policy preimpostate

Allinea in tempo reale la protezione al rischio sfruttando quattro livelli di policy selezionabili in base alla gravità.

Accesso controllato

Limita l'accesso alle infrastrutture critiche solamente agli indirizzi MAC noti.

Integrazione di SIEM/SOAR

Integrazione ottimale con SIEM e SOAR per una risposta automatizzata.

Blocco di porte e protocolli

Blocca istantaneamente i protocolli più utilizzati dai ransomware, come RDP/SMB ed SSH.

Rileva tutti i dispositivi

Individua e classifica in tempo reale tutti i dispositivi con visibilità e controllo est-ovest completi. Riprendi il controllo senza dover distribuire o gestire agenti per gli endpoint.

discover-every-device
Soluzioni principali

Rilevamento dei dispositivi

Rileva e classifica automaticamente i dispositivi nel traffico LAN est-ovest.

Analisi del traffico

Definisci i modelli di riferimento per i pattern associati a traffico e comportamenti dei dispositivi e identifica gli accessi autorizzati e non autorizzati.

Informazioni sulla rete

Ottieni informazioni approfondite sulla rete basate sull'AI per migliorare la gestione delle prestazioni e la mappatura delle minacce.

Mappatura automatica in tempo reale

Sfrutta le integrazioni di terze parti per la creazione di query e tag e il monitoraggio delle allerte.

Storie di successo dei clienti

Settore manifatturiero170.000 dipendenti30 Paesi

"Hanno reso la microsegmentazione decisamente più semplice. È diventato semplicissimo distribuire qualcosa che [solitamente] richiedeva molto lavoro, costi elevati e investimenti ingenti."

Rebecca Wernette, Business Information Security Officer, Flex

Vendita al dettaglio4.000 dipendenti250 punti vendita

"Dopo il primo incontro, siamo diventati clienti e abbiamo implementato la microsegmentazione del nostro intero ambiente in poco meno di una settimana. È una cosa senza precedenti".

Guido Solares, Director, Information Security and Compliance, Tillys

Settore manifatturiero300 dipendenti1 sede

"Avevamo davvero bisogno di una soluzione facile da implementare e da gestire senza l'aggiunta di altro personale".

Jason Kentner, Direttore IT Senior, KCAS Bio

Settore manifatturiero170.000 dipendenti30 Paesi

"Hanno reso la microsegmentazione decisamente più semplice. È diventato semplicissimo distribuire qualcosa che [solitamente] richiedeva molto lavoro, costi elevati e investimenti ingenti."

Rebecca Wernette, Business Information Security Officer, Flex

Vendita al dettaglio4.000 dipendenti250 punti vendita

"Dopo il primo incontro, siamo diventati clienti e abbiamo implementato la microsegmentazione del nostro intero ambiente in poco meno di una settimana. È una cosa senza precedenti".

Guido Solares, Director, Information Security and Compliance, Tillys

Settore manifatturiero300 dipendenti1 sede

"Avevamo davvero bisogno di una soluzione facile da implementare e da gestire senza l'aggiunta di altro personale".

Jason Kentner, Direttore IT Senior, KCAS Bio

Settore manifatturiero170.000 dipendenti30 Paesi

"Hanno reso la microsegmentazione decisamente più semplice. È diventato semplicissimo distribuire qualcosa che [solitamente] richiedeva molto lavoro, costi elevati e investimenti ingenti."

Rebecca Wernette, Business Information Security Officer, Flex

Vendita al dettaglio4.000 dipendenti250 punti vendita

"Dopo il primo incontro, siamo diventati clienti e abbiamo implementato la microsegmentazione del nostro intero ambiente in poco meno di una settimana. È una cosa senza precedenti".

Guido Solares, Director, Information Security and Compliance, Tillys

Settore manifatturiero300 dipendenti1 sede

"Avevamo davvero bisogno di una soluzione facile da implementare e da gestire senza l'aggiunta di altro personale".

Jason Kentner, Direttore IT Senior, KCAS Bio

zscaler-customer-flex
Flex-white-logo

Flex blocca il movimento laterale delle minacce grazie alla segmentazione agentless

zscaler-customer-tillys-zscaler-customer
tillys-white-logo-zscaler-customer

Tilly's implementa la microsegmentazione a livello nazionale in soli quattro giorni

zscaler-customer-kcasbio
kcasbio-white-logo

KCAS Bio riesce ad accelerare l'implementazione grazie alla segmentazione agentless

zscaler-customer-flex
Flex-white-logo

Flex blocca il movimento laterale delle minacce grazie alla segmentazione agentless

zscaler-customer-tillys-zscaler-customer
tillys-white-logo-zscaler-customer

Tilly's implementa la microsegmentazione a livello nazionale in soli quattro giorni

zscaler-customer-kcasbio
kcasbio-white-logo

KCAS Bio riesce ad accelerare l'implementazione grazie alla segmentazione agentless

zscaler-customer-flex
Flex-white-logo

Flex blocca il movimento laterale delle minacce grazie alla segmentazione agentless

zscaler-customer-tillys-zscaler-customer
tillys-white-logo-zscaler-customer

Tilly's implementa la microsegmentazione a livello nazionale in soli quattro giorni

zscaler-customer-kcasbio
kcasbio-white-logo

KCAS Bio riesce ad accelerare l'implementazione grazie alla segmentazione agentless

NaN/03
flex-grey-logo
tillys-blue-logo-zscaler-customer
kcasbio-grey-logo
dots pattern

Richiedi una demo

Visualizza e proteggi integralmente il tuo ecosistema OT/IoT critico con Zero Trust Device Segmentation. Affidati ai nostri esperti.