Zscaler Cloud Security para el gobierno

Permitir la transformación de la nube zero trust en consonancia con las órdenes ejecutivas del presidente Biden y CISA

0

Para mantenerse al día con las ciberamenazas dinámicas y cada vez más sofisticadas, en 2021, la Casa Blanca publicó una orden ejecutiva para la seguridad en la nube y zero trust:

[E]l gobierno federal debe tomar medidas decisivas para modernizar su enfoque de la ciberseguridad, entre ellas aumentar la visibilidad del gobierno federal ante las amenazas, al tiempo que protege la privacidad y las libertades civiles. El gobierno federal debe adoptar las mejores prácticas de seguridad; avanzar hacia la Arquitectura Zero Trust; acelerar el movimiento hacia servicios seguros en la nube, incluido el software como servicio (SaaS), la infraestructura como servicio (IaaS) y la plataforma como servicio (PaaS); centralizar y optimizar el acceso a los datos de ciberseguridad para impulsar análisis a fin de identificar y gestionar los riesgos de ciberseguridad; e invertir tanto en tecnología como en personal para alcanzar estos objetivos de modernización.

¿Por qué Zscaler?

Zscaler ayuda a las agencias a lograr los objetivos de la Orden Ejecutiva

Zscaler Government Cloud proporciona a las agencias acceso seguro a Internet y aplicaciones en la nube, respaldando la orientación de CISA, DISA, NIST y TIC 3.0.

 

Ayuda a las agencias a mejorar la seguridad, reducir los costes y la complejidad, y ofrecer una mejor experiencia de usuario.

Zero Trust y la NSA
Principios de cero trust para la seguridad en la nube de la NSA
never-trust-always-verify
Nunca confíe, siempre verifique

Trate a cada usuario, dispositivo, aplicación/carga de trabajo y flujo de datos como elementos no confiables. Autentique y autorice explícitamente a cada uno con el privilegio mínimo requerido mediante políticas de seguridad dinámicas

assume-breach
Asumir el incumplimiento

Opere y defienda conscientemente los recursos asumiendo que ya hay adversario presente en el entorno. Deniegue de forma predeterminada y examine exhaustivamente a todos los usuarios, dispositivos, flujos de datos y solicitudes de acceso. Registre, inspeccione y supervise continuamente todos los cambios de configuración, accesos a recursos y tráfico de red en busca de actividades sospechosas.

verify-explicity
Verificar explícitamente

El acceso a todos los recursos debe realizarse de manera coherente y segura utilizando múltiples atributos (dinámicos y estáticos) para derivar niveles de confianza para las decisiones de acceso contextual a los recursos.

La diferencia Zscaler
Detenga las amenazas, elimine la pérdida de datos y simplifique la creación de políticas con la zero trust nativa en la nube
Conecte un usuario a una aplicación, no a una red

Acelere la formulación de políticas y simplifique la microsegmentación: cree automáticamente políticas de usuarios y aplicaciones a través de API y segmente automáticamente cargas de trabajo de aplicaciones con aprendizaje automático.

Superficie de ataque cero

Haga que las aplicaciones sean invisibles y accesibles solo para usuarios autorizados a través de Zscaler Zero Trust Exchange™, a diferencia de los cortafuegos tradicionales que exponen sus aplicaciones a la Internet abierta.

Arquitectura proxy, no paso

Realice una inspección completa del contenido, incluso en el tráfico TLS/SSL, para una protección efectiva contra amenazas y prevención de pérdida de datos más allá de los límites de los cortafuegos de próxima generación.

Directrices Zscaler y NIST

Zscaler permite a las agencias cumplir con todas las pautas de zero trust del NIST

  • Todas las fuentes de datos y servicios informáticos se consideran recursos.
  • Toda la comunicación está protegida independientemente de la ubicación de la red.
  • El acceso a los recursos empresariales individuales se otorga por sesión.
  • El acceso a los recursos está determinado por una política dinámica, incluido el estado observable de la identidad del cliente, la aplicación/servicio y el activo solicitante, y puede incluir otros atributos del entorno y de comportamiento.
  • La empresa garantiza que todos los dispositivos propios y asociados se encuentren en el estado más seguro posible y supervisa los activos para garantizar que permanezcan en el estado más seguro posible.
  • Todas las autenticaciones y autorizaciones de recursos son dinámicas y se aplican estrictamente antes de permitir el acceso.
Certificado de cumplimiento

Zscaler cumple con los más altos estándares de cumplimiento gubernamental con certificaciones clave