¿Le preocupan los recientes CVE de PAN-OS y otros cortafuegos/VPN? Aproveche hoy mismo la oferta especial de Zscaler

Zscaler Cloud Security para el gobierno

Permitir la transformación de la nube zero trust en consonancia con las órdenes ejecutivas del presidente Biden y CISA

0

Para mantenerse al día con las ciberamenazas dinámicas y cada vez más sofisticadas, en 2021, la Casa Blanca publicó una orden ejecutiva para la seguridad en la nube y zero trust:

[E]l gobierno federal debe tomar medidas decisivas para modernizar su enfoque de la ciberseguridad, entre ellas aumentar la visibilidad del gobierno federal ante las amenazas, al tiempo que protege la privacidad y las libertades civiles. El gobierno federal debe adoptar las mejores prácticas de seguridad; avanzar hacia la Arquitectura Zero Trust; acelerar el movimiento hacia servicios seguros en la nube, incluido el software como servicio (SaaS), la infraestructura como servicio (IaaS) y la plataforma como servicio (PaaS); centralizar y optimizar el acceso a los datos de ciberseguridad para impulsar análisis a fin de identificar y gestionar los riesgos de ciberseguridad; e invertir tanto en tecnología como en personal para alcanzar estos objetivos de modernización.

¿Por qué Zscaler?

Zscaler ayuda a las agencias a lograr los objetivos de la Orden Ejecutiva

Zscaler Government Cloud proporciona a las agencias acceso seguro a Internet y aplicaciones en la nube, respaldando la orientación de CISA, DISA, NIST y TIC 3.0.

 

Ayuda a las agencias a mejorar la seguridad, reducir los costes y la complejidad, y ofrecer una mejor experiencia de usuario.

Zero Trust y la NSA

Principios de cero trust para la seguridad en la nube de la NSA

never-trust-always-verify
Nunca confíe, siempre verifique

Trate a cada usuario, dispositivo, aplicación/carga de trabajo y flujo de datos como elementos no confiables. Autentique y autorice explícitamente a cada uno con el privilegio mínimo requerido mediante políticas de seguridad dinámicas

assume-breach
Asumir el incumplimiento

Opere y defienda conscientemente los recursos asumiendo que ya hay adversario presente en el entorno. Deniegue de forma predeterminada y examine exhaustivamente a todos los usuarios, dispositivos, flujos de datos y solicitudes de acceso. Registre, inspeccione y supervise continuamente todos los cambios de configuración, accesos a recursos y tráfico de red en busca de actividades sospechosas.

verify-explicity
Verificar explícitamente

El acceso a todos los recursos debe realizarse de manera coherente y segura utilizando múltiples atributos (dinámicos y estáticos) para derivar niveles de confianza para las decisiones de acceso contextual a los recursos.

La diferencia Zscaler

Detenga las amenazas, elimine la pérdida de datos y simplifique la creación de políticas con la zero trust nativa en la nube

Conecte un usuario a una aplicación, no a una red

Acelere la formulación de políticas y simplifique la microsegmentación: cree automáticamente políticas de usuarios y aplicaciones a través de API y segmente automáticamente cargas de trabajo de aplicaciones con aprendizaje automático.

Superficie de ataque cero

Haga que las aplicaciones sean invisibles y accesibles solo para usuarios autorizados a través de Zscaler Zero Trust Exchange™, a diferencia de los cortafuegos tradicionales que exponen sus aplicaciones a la Internet abierta.

Arquitectura proxy, no paso

Realice una inspección completa del contenido, incluso en el tráfico TLS/SSL, para una protección efectiva contra amenazas y prevención de pérdida de datos más allá de los límites de los cortafuegos de próxima generación.

Directrices Zscaler y NIST

Zscaler permite a las agencias cumplir con todas las pautas de zero trust del NIST

  • Todas las fuentes de datos y servicios informáticos se consideran recursos.
  • Toda la comunicación está protegida independientemente de la ubicación de la red.
  • El acceso a los recursos empresariales individuales se otorga por sesión.
  • El acceso a los recursos está determinado por una política dinámica, incluido el estado observable de la identidad del cliente, la aplicación/servicio y el activo solicitante, y puede incluir otros atributos del entorno y de comportamiento.
  • La empresa garantiza que todos los dispositivos propios y asociados se encuentren en el estado más seguro posible y supervisa los activos para garantizar que permanezcan en el estado más seguro posible.
  • Todas las autenticaciones y autorizaciones de recursos son dinámicas y se aplican estrictamente antes de permitir el acceso.
Certificado de cumplimiento

Zscaler cumple con los más altos estándares de cumplimiento gubernamental con certificaciones clave