Passare al contenuto
DXC Technology's zero trust solutions: enhancing cybersecurity with continuous verification, least-privilege access, robust security framework

Soluzioni zero trust di DXC

Accelera l'adozione del modello zero trust e rafforza il tuo sistema di sicurezza


Ottimizza l'efficienza operativa, garantisci la conformità e conquista la fiducia dei clienti

Zero trust è un approccio di sicurezza completo che sostituisce la fiducia implicita con una valutazione continua del rischio basata sull'identità e sul contesto. DXC aiuta le organizzazioni ad adottare un modello zero trust attraverso la strategia, la pianificazione, la preparazione, la trasformazione e la gestione operativa di domini di sicurezza chiave come identità, dispositivi, applicazioni, carichi di lavoro e dati. Iniziate il vostro viaggio verso il modello zero trust consultando la nostra zero trust checklist.


Webinar

Il viaggio verso il modello zero trust: soluzioni di sicurezza efficaci per accelerare la trasformazione digitale

Guarda la registrazione del nostro webinar in inglese, con i leader della sicurezza informatica di DXC e Zscaler. Scopri i parametri chiave che segnalano i progressi del modello zero trust e impara a scalare e costruire una strategia pratica che bilanci la sicurezza con l'esperienza utente e le tendenze future.


Soluzioni e funzionalità zero trust di DXC

DXC assists organizations in creating tailored zero trust solutions strategies.

Consulenza sulla sicurezza

DXC aiuta le organizzazioni a sviluppare piani strategici per implementare un approccio zero trust personalizzato.

Zero trust IAM: Secure remote operations on any device, ensuring security and compliance.

Gestione delle identità e degli accessi (IAM)

Mai fidarsi, sempre verificare per connettere persone e macchine in modo sicuro. Consentire alle persone di operare da qualsiasi luogo, su qualsiasi dispositivo o canale, senza compromettere la sicurezza aziendale o la conformità normativa.

Per saperne di più

 

DXC offers 24/7 zero trust monitoring, integrating data from tools, IT services, endpoints, and infrastructure to detect and respond to suspicious activity in real-time.

Rilevamento e risposta gestiti (MDR)

DXC fornisce un monitoraggio 24 ore su 24, 7 giorni su 7, dei componenti zero trust, combinando i feed provenienti da altri strumenti e servizi IT aziendali con le informazioni provenienti dagli endpoint e dall'infrastruttura. Gli avvisi di attività sospette vengono inviati per consentire un'azione in tempo reale.

DXC’s ZTNA solutions leverage partnerships with Zscaler and Palo Alto Networks for comprehensive protection.

Accesso alla rete zero trust (ZTNA)

Le soluzioni ZTNA di DXC sfruttano la potenza delle nostre partnership strategiche con leader del settore come Zscaler e Palo Alto Networks per fornire una protezione completa.

DXC's Zero Trust Segmentation ensures strong application and infrastructure isolation.

Segmentazione zero trust

Le funzionalità di segmentazione Zero Trust di DXC forniscono un solido isolamento delle applicazioni e dell'infrastruttura.

Enable secure, accountable access to data and services by verifying digital identities of people, applications, and machines.

Identità digitale

Consentire a persone, applicazioni e macchine di verificare le proprie identità digitali e accedere in modo sicuro e responsabile a dati e servizi.

Per saperne di più

Centralized management of digital identities, encryption keys, and certificates ensures secure communication, trust, and regulatory compliance.

Servizi di chiavi e certificati

Garantire comunicazioni sicure, stabilire la fiducia e semplificare la conformità normativa con la gestione centralizzata delle identità digitali, delle chiavi di crittografia e dei certificati.

Per saperne di più

Enforce continuous, adaptive MFA for all data access, ensuring security regardless of user or location.

Autenticazione a più fattori (MFA)

Applica un'autenticazione continua e adattiva, indipendentemente da chi o cosa accede ai tuoi dati, ovunque siano archiviati.

 

Per saperne di più

Use PAM to govern privileged access, deter attackers, avoid misconfigurations, enforce policies, maintain audit trails, and ensure only qualified staff make changes.

Gestione degli accessi privilegiati (PAM)

Gestisci gli accessi privilegiati per scoraggiare gli aggressori ed evitare configurazioni errate accidentali. Conosci i tuoi account, applica le politiche, mantieni i percorsi di controllo e assicurati che solo il personale qualificato apporti modifiche approvate.

 

Per saperne di più

Automate user provisioning, access policy enforcement, recertifications, and audit reporting to reduce regulatory compliance costs.

Governance e amministrazione delle identità

Riduci i costi di conformità normativa automatizzando il provisioning degli utenti, l'applicazione delle politiche di accesso, le ricertificazioni degli utenti e i rapporti di audit.


 

Principi fondamentali del modello zero trust

Verifica continua

Applicare l'autorizzazione dinamica in ogni momento, basando le decisioni di accesso su molteplici fattori, tra cui identità, posizione, integrità del dispositivo e anomalie comportamentali.

Accesso con privilegi minimi

Concedere alle risorse solo i privilegi minimi necessari, sostituendo l'accesso di rete generico con autorizzazioni precise e controllate.

Presupporre una violazione

Operare partendo dal presupposto che si sia verificata una violazione. Adottare una mentalità del tipo “mai fidarsi, sempre verificare” e implementare una forte segmentazione della rete per limitare il potenziale movimento laterale.

Monitoraggio e valutazione continui

Identificare e mitigare i rischi in modo proattivo, migliorando la resilienza complessiva della sicurezza informatica.

Oltre 450 milioni
di identità digitali gestite da DXC
Oltre 3.500
esperti di sicurezza DXC
Oltre 200
specialisti globali di difesa informatica, inclusi analisti e addetti alla risposta alle minacce

Approfondimenti da DXC


DXC nominata leader nella valutazione dei fornitori NEAT 2024 di NelsonHall per i servizi di resilienza informatica

DXC riconosciuta come uno dei migliori integratori di sistemi IAM in Nord America dagli analisti di KuppingerCole

DXC riconosciuta come leader tra gli integratori di sistemi IAM in Europa dagli analisti di KuppingerCole


Partnership
 

DXC offre soluzioni zero trust insieme a partner leader e collaboratori chiave




Pronto per il modello Zero Trust? Inizia oggi stesso completando la nostra checklist Zero Trust

 

L'implementazione di un modello di sicurezza Zero Trust può essere impegnativa. Come primo passo per iniziare il tuo viaggio verso il modello Zero Trust, fai riferimento alla checklist fornita di seguito. Puoi contattare il team di sicurezza DXC per scoprire come DXC può aiutarti in questo percorso.

Strategia chiara

Evitare di frammentare i flussi di lavoro per prevenire interruzioni e ritardi nei progetti e procedere per fasi per garantire la disponibilità di fondi e risorse.

  • Avete definito una roadmap zero trust in linea con gli obiettivi aziendali?
  • State coordinando l'implementazione zero trust in tutte le funzioni?
  • Avete pianificato un budget per le iniziative zero trust?
  • State implementando lo zero trust in fasi per gestire le risorse in modo efficace?

IAM potenziato

Ridurre la superficie di attacco e proteggere le risorse digitali sia per le implementazioni in sede che in cloud, su tutti i principali sistemi operativi.

  • Verificate continuamente utenti, dispositivi e applicazioni?
  • Avete un forte supporto organizzativo per le vostre iniziative IAM?
  • L'MFA e l'accesso con privilegi minimi sono implementati in modo da supportare un'esperienza utente senza interruzioni?

Sicurezza degli endpoint

Rilevate e rispondete rapidamente alle minacce a livello di dispositivo con un approccio a più livelli.

  • Avete implementato soluzioni di protezione degli endpoint su tutti i dispositivi?
  • Effettuate regolarmente valutazioni e aggiornamenti della sicurezza per i vostri endpoint?
  • I dispositivi vengono monitorati regolarmente per verificarne la conformità e la sicurezza?

Segmentazione della rete

Ottenete un controllo più granulare sul traffico e sulle applicazioni, impedendo a software o soggetti malintenzionati di oltrepassare i confini di dispositivi e componenti.

  • Avete segmentato le vostre reti per limitare il movimento laterale delle minacce?
  • State implementando la microsegmentazione ove possibile?
  • Il traffico di rete viene monitorato in tempo reale per rilevare anomalie?

Sicurezza delle applicazioni

Non compromettere la sicurezza complessiva a livello di utente, applicazione o carico di lavoro.

  • Le misure di sicurezza adottate non rischiano di compromettere l'esperienza dell'utente, spingendolo a eludere i controlli?
  • Le applicazioni vengono regolarmente sottoposte a valutazione per individuare eventuali vulnerabilità e vengono prontamente aggiornate?
  • Si utilizzano pratiche di codifica sicure e si effettuano revisioni periodiche del codice?

Protezione dei dati

Adattare le strategie di protezione dei dati in modo da coprire l'intera infrastruttura e supportare tutti i tipi di dati.

  • Disponete di un inventario completo e costantemente verificato di tutti i dispositivi, le applicazioni e i dati all'interno della vostra organizzazione?
  • Aggiornate e applicate regolarmente patch alle vostre risorse per garantire che rimangano sicure?
  • I dati sensibili sono crittografati sia a riposo che in transito?

Entrate in contatto con gli esperti di sicurezza DXC