UN MIGLIORE POSIZIONAMENTO CLOUD, PER RIDURRE I RISCHI DI VIOLAZIONI, INCOMINCIA DA ZERO

Zscaler Workload Posture risolve i problemi di configurazione, protegge i dati sensibili e adotta un accesso a privilegi ridotti all'interno del cloud pubblico.

Nuovi cloud, nuovi rischi

Il rischio derivate dagli errori di configurazione, dall'accesso eccessivamente permissivo ai dati, dalle visibilità dei dati e dalla mancanza di conformità aumenta, quando le aziende spostano i carichi di lavoro dai data center legacy al cloud pubblico. Gartner prevede che il 99% delle problematiche correlate alla sicurezza cloud sarà attribuibile al cliente e il 75% degli incidenti sarà il risultato di una gestione inadeguata di identità, accesso e privilegi.

Proteggere il cloud pubblico con Workload Posture

Zscaler Workload Posture elimina la complessità della protezione dei carichi di lavoro, sia che si trovino su IaaS o PaaS, e adotta l'accesso a privilegi minimi per gli utenti umani e non.

Individuare risorse e configurazioni

Nel giro di pochi minuti, è possibile individuare le risorse e le relative configurazioni su IaaS, PaaS e i carichi di lavoro in Google Cloud, Microsoft Azure, AWS e Kubernetes. È possibile identificare i propri dati sensibili a riposo e il rischio di visibilità dei dati. Basta collegare Zscaler Workload Posture ai propri account cloud tramite API. È tutto estremamente semplice e non c'è bisogno di distribuire nulla.

SaaS | Cloud pubblico

Visibilità su sicurezza e conformità

È possibile comprendere immediatamente il posizionamento in termini di sicurezza delle configurazioni del carico di lavoro, delle autorizzazioni e dei dati a riposo, mappato rispetto a migliaia di policy di sicurezza che coprono tutti i principali servizi cloud.

Visibilità su sicurezza e conformità

Assegnare priorità ai rischi e governance delle policy

Assegnare la priorità alle lacune di sicurezza con un punteggio basato sul rischio e implementare una governance personalizzabile e basata su policy, per preservare la protezione e la conformità, man mano che il cloud si evolve.

Assegnare priorità ai rischi e governance delle policy

Risoluzione dei problemi

Risolvere automaticamente i problemi a priorità massima o tramite flussi di lavoro guidati ovunque nel ciclo di vita dell'organizzazione, dalle pipeline DevOps ai cloud di produzione.

Risoluzione dei problemi

Zscaler Workload Posture

3 in 1 con sicurezza di configurazione + diritti e autorizzazioni
+ protezione dati

Zscaler Workload Posture semplifica la protezione delle configurazioni cloud e delle autorizzazioni di accesso su più cloud. Garantire la sicurezza dei carichi di lavoro grazie alla gestione del posizionamento della sicurezza cloud (CSPM), alla gestione dei diritti dell'infrastruttura cloud (CIEM) e alla prevenzione sulla perdita dei dati (DLP).

Configurazione

Configurazione

(CSPM)

Garantire che le risorse cloud dispongano di configurazioni adeguate per l'autenticazione, la crittografia dei dati, la connettività Internet e molto altro ancora, per assicurare la conformità e un posizionamento consolidato in termini di sicurezza.

Per saperne di più
Accesso

Accesso

(CIEM)

Individuare e risolvere le autorizzazioni eccessive di esseri umani e macchine, utilizzando l'analisi dell'apprendimento automatico delle policy di accesso, delle policy delle risorse, delle azioni e dei ruoli.

Per saperne di più
Dati

Dati

(DLP)

Identificare e proteggere i contenuti riservati negli archivi di dati cloud, ad esempio, bucket S3, utilizzando policy sensibili alla classificazione dei dati, DLP e per la prevenzione da malware e minacce. Guarda il video

Per saperne di più

Achieve Security Posture for Cloud Workloads across the lifecycle

Workload Posture Platform Diagram Position

Guidare i clienti nella protezione dei propri carichi di lavoro grazie a Zscaler

Logo di Freeport Mcmorn
Logo di Deloitte
Guild Mortgage
Logo di Hub
Logo di Jefferson Health
Logo di Mondelez International
Logo di Yokohama
Logo di Edward Jones

Raggiungere la conformità normativa

Mappare automaticamente le distribuzioni su cloud pubblici rispetto a 16 leggi, normative e standard di sicurezza diversi. Acquisire visibilità e controllo sulle violazioni della conformità, indipendentemente dal settore.

NIST CSF | NIST 800-53r4
NIST CSF | NIST 800-53r4
CHIUDI

NIST: National Institute of Standards and Technology NIST 800-53

L'NIST 800-53 impone specifici controlli di sicurezza e privacy che sono personalizzabili e implementati nell'ambito di un processo a livello aziendale, che gestisce il rischio per la sicurezza e la privacy delle informazioni.

Per saperne di più
NIST
NIST
CHIUDI

NIST: National Institute of Standards and Technology [Cybersecurity Framework versione 1.1]

Il Framework consente alle organizzazioni di applicare i principi e le best practice della gestione del rischio per migliorare la sicurezza e la resilienza delle infrastrutture critiche.

Per saperne di più
CIS: Center for Internet Security
CIS: Center for Internet Security
CHIUDI

CIS: Center for Internet Security

Il Center for Internet Security (CIS) rilascia parametri di riferimento per le best practice consigliate in termini di sicurezza.

Per saperne di più
CSA: Cloud Security Alliance
CSA: Cloud Security Alliance
CHIUDI

CSA: Cloud Security Alliance

La CSA, Cloud Security Alliance, istruisce e promuove le best practice per garantire la sicurezza all'interno del Cloud Computing.

Per saperne di più
HIPAA: Health Insurance Portability and Accountability Act
HIPAA: Health Insurance Portability and Accountability Act
CHIUDI

HIPAA: Health Insurance Portability and Accountability Act

La legge federale stabilisce i requisiti in termini di privacy e sicurezza dei dati per le organizzazioni incaricate di tutelare gli individui

Per saperne di più
Regolamento generale sulla protezione dei dati (GDPR)
Regolamento generale sulla protezione dei dati (GDPR)
CHIUDI

Regolamento generale sulla protezione dei dati (GDPR)

Il GDPR regola il modo in cui le aziende possono raccogliere, utilizzare e archiviare i dati personali, per rafforzarne la protezione.

Per saperne di più
Lo standard PCI-DSS (Payment Card Industry-Data Security Standard)
Lo standard PCI-DSS (Payment Card Industry-Data Security Standard)
CHIUDI

Lo standard PCI-DSS (Payment Card Industry-Data Security Standard)

Il PCI DSS è un insieme di linee guida per la sicurezza della rete e di best practice aziendali per stabilire uno standard di sicurezza di base per proteggere le informazioni delle carte di pagamento dei clienti.

Per saperne di più
ISO/IEC 27001: gestione della sicurezza delle informazioni - ISO
ISO/IEC 27001: gestione della sicurezza delle informazioni - ISO
CHIUDI

ISO/IEC 27001: gestione della sicurezza delle informazioni - ISO

La famiglia di 27.000 norme ISO/IEC aiuta le organizzazioni a proteggere le risorse informative.

Per saperne di più
SOC 2 Type II (Service Organization Controls) - AICPA TSP (Trust Service Principles)
SOC 2 Type II (Service Organization Controls) - AICPA TSP (Trust Service Principles)
CHIUDI

SOC 2 Type II (Service Organization Controls) - AICPA TSP (Trust Service Principles)

Una quadro di riferimento per valutare i sistemi informativi di un'organizzazione rilevanti in termini di sicurezza, disponibilità, integrità di elaborazione, riservatezza e privacy.

Per saperne di più
Federal Financial Institutions Examination Council
Federal Financial Institutions Examination Council
CHIUDI

Federal Financial Institutions Examination Council

Fornisce una guida per assistere gli esaminatori nella valutazione dei processi di gestione del rischio di un istituto finanziario

Per saperne di più
Reserve Bank of India
Reserve Bank of India
CHIUDI

Reserve Bank of India

Le linee guida RBI sull'outsourcing forniscono indicazioni specifiche sulle pratiche di gestione del rischio dei servizi finanziari.

Per saperne di più
GxP per le scienze biologiche — FDA 21 CFR PARTE 11 E PARTE 820.30
GxP per le scienze biologiche — FDA 21 CFR PARTE 11 E PARTE 820.30
CHIUDI

GxP per le scienze biologiche — FDA 21 CFR PARTE 11 E PARTE 820.30

GxP è un'abbreviazione che fa riferimento alle varie normative e alle linee guida delle "buone pratiche" applicabili ai prodotti medicali nel settore delle scienze biologiche.

Per saperne di più
CMMC: certificazione sul modello di maturità per la sicurezza informatica
CMMC: certificazione sul modello di maturità per la sicurezza informatica
CHIUDI

CMMC: certificazione sul modello di maturità per la sicurezza informatica

Processo di maturità e best practice per standardizzare il livello di preparazione in termini di sicurezza informatica nella base industriale di difesa (DIB) del governo federale.

Per saperne di più
Protezioni per il cloud canadesi
Protezioni per il cloud canadesi
CHIUDI

Protezioni per il cloud canadesi

Un set preliminare di controlli di base per gli ambienti con base cloud.

Per saperne di più
NCSC (National Cyber Security Centre, centro nazionale per la sicurezza informatica) del Regno Unito
NCSC (National Cyber Security Centre, centro nazionale per la sicurezza informatica) del Regno Unito
CHIUDI

NCSC (National Cyber Security Centre, centro nazionale per la sicurezza informatica) del Regno Unito

Un quadro di riferimento per aiutare le organizzazioni del Regno Unito ad adottare una serie olistica di principi e best practice di sicurezza informatica.

Per saperne di più
UNNPI: Unclassified Naval Nuclear Propulsion Information (informazioni non classificate sulla propulsione navale nucleare)
UNNPI: Unclassified Naval Nuclear Propulsion Information (informazioni non classificate sulla propulsione navale nucleare)
CHIUDI

UNNPI: Unclassified Naval Nuclear Propulsion Information (informazioni non classificate sulla propulsione navale nucleare)

Definisce le informazioni di propulsione nucleare navale (NNPI) e stabilisce le policy e i requisiti di tutela di tali informazioni.

Per saperne di più

NIST: National Institute of Standards and Technology NIST 800-53

L'NIST 800-53 impone specifici controlli di sicurezza e privacy che sono personalizzabili e implementati nell'ambito di un processo a livello aziendale, che gestisce il rischio per la sicurezza e la privacy delle informazioni.

Per saperne di più

NIST: National Institute of Standards and Technology [Cybersecurity Framework versione 1.1]

Il Framework consente alle organizzazioni di applicare i principi e le best practice della gestione del rischio per migliorare la sicurezza e la resilienza delle infrastrutture critiche.

Per saperne di più

CIS: Center for Internet Security

Il Center for Internet Security (CIS) rilascia parametri di riferimento per le best practice consigliate in termini di sicurezza.

Per saperne di più

CSA: Cloud Security Alliance

La CSA, Cloud Security Alliance, istruisce e promuove le best practice per garantire la sicurezza all'interno del Cloud Computing.

Per saperne di più

HIPAA: Health Insurance Portability and Accountability Act

La legge federale stabilisce i requisiti in termini di privacy e sicurezza dei dati per le organizzazioni incaricate di tutelare gli individui

Per saperne di più

Regolamento generale sulla protezione dei dati (GDPR)

Il GDPR regola il modo in cui le aziende possono raccogliere, utilizzare e archiviare i dati personali, per rafforzarne la protezione.

Per saperne di più

Lo standard PCI-DSS (Payment Card Industry-Data Security Standard)

Il PCI DSS è un insieme di linee guida per la sicurezza della rete e di best practice aziendali per stabilire uno standard di sicurezza di base per proteggere le informazioni delle carte di pagamento dei clienti.

Per saperne di più

ISO/IEC 27001: gestione della sicurezza delle informazioni - ISO

La famiglia di 27.000 norme ISO/IEC aiuta le organizzazioni a proteggere le risorse informative.

Per saperne di più

SOC 2 Type II (Service Organization Controls) - AICPA TSP (Trust Service Principles)

Una quadro di riferimento per valutare i sistemi informativi di un'organizzazione rilevanti in termini di sicurezza, disponibilità, integrità di elaborazione, riservatezza e privacy.

Per saperne di più

Federal Financial Institutions Examination Council

Fornisce una guida per assistere gli esaminatori nella valutazione dei processi di gestione del rischio di un istituto finanziario

Per saperne di più

Reserve Bank of India

Le linee guida RBI sull'outsourcing forniscono indicazioni specifiche sulle pratiche di gestione del rischio dei servizi finanziari.

Per saperne di più

GxP per le scienze biologiche — FDA 21 CFR PARTE 11 E PARTE 820.30

GxP è un'abbreviazione che fa riferimento alle varie normative e alle linee guida delle "buone pratiche" applicabili ai prodotti medicali nel settore delle scienze biologiche.

Per saperne di più

CMMC: certificazione sul modello di maturità per la sicurezza informatica

Processo di maturità e best practice per standardizzare il livello di preparazione in termini di sicurezza informatica nella base industriale di difesa (DIB) del governo federale.

Per saperne di più

Protezioni per il cloud canadesi

Un set preliminare di controlli di base per gli ambienti con base cloud.

Per saperne di più

NCSC (National Cyber Security Centre, centro nazionale per la sicurezza informatica) del Regno Unito

Un quadro di riferimento per aiutare le organizzazioni del Regno Unito ad adottare una serie olistica di principi e best practice di sicurezza informatica.

Per saperne di più

UNNPI: Unclassified Naval Nuclear Propulsion Information (informazioni non classificate sulla propulsione navale nucleare)

Definisce le informazioni di propulsione nucleare navale (NNPI) e stabilisce le policy e i requisiti di tutela di tali informazioni.

Per saperne di più

Jefferson Health protegge il posizionamento del carico di lavoro

 

Freeport-McMoran - Ambiente IT

 

"Zscaler Workload Posture ci ha permesso di creare un linguaggio comune per promuovere la collaborazione nella sicurezza informatica".

Mark Odom
Vicepresidente e CISO
Jefferson Health

Inizia il tuo percorso per proteggere i carichi di lavoro sul cloud

Zscaler ha guidato le aziende più innovative del mondo attraverso le loro trasformazioni cloud e
il percorso per proteggere i carichi di lavoro sul cloud pubblico inizia con pochi semplici passi, ma ben definiti.

PASSAGGIO N. 1

Valutare il rischio di esposizione al cloud pubblico

Prova questa soluzione sul tuo cloud in pochi minuti, per individuare gli errori di configurazione, le autorizzazioni eccessive e dati sensibili.

Effettua la valutazione
PASSAGGIO N. 2

Valutare il livello di preparazione alla trasformazione della sicurezza

Guarda una demo per scoprire come Workload Posture può contribuire a ridurre il rischio di violazioni dei dati.

Configura una demo
PASSAGGIO N. 3

Scegliere il partner per il proprio viaggio

Lavora a stretto contatto con il nostro team per creare un piano di implementazione per il tuo ambiente cloud.

Contatti

Risorse suggerite

UNA PANORAMICA

Vantaggi di Workload Posture di Zscaler

White paper

Anatomia di una violazione dei dati

White paper

Collaborazione uniforme tra i team per la sicurezza sul cloud con Zscaler Workload Posture

Caso di studio

Jefferson Health migra verso un modello cloud-first grazie a Workload Posture di Zscaler per misurare e controllare il rischio

Caso di studio

Una società mineraria automatizza la mitigazione del rischio con Zscaler Workload Posture

SCHEDA DATI

Zscaler Workload Posture

Valutare il rischio di esposizione al cloud pubblico

Sì, tienimi aggiornato su notizie, eventi, webcast e offerte speciali di Zscaler.

Inviando il modulo, accetti la nostra informativa sulla privacy.

Valutare il livello di preparazione alla trasformazione della sicurezza

Sì, tienimi aggiornato su notizie, eventi, webcast e offerte speciali di Zscaler.

Inviando il modulo, accetti la nostra informativa sulla privacy.

Scegliere il partner per il proprio viaggio

Sì, tienimi aggiornato su notizie, eventi, webcast e offerte speciali di Zscaler.

Inviando il modulo, accetti la nostra informativa sulla privacy.