UN MIGLIORE POSIZIONAMENTO CLOUD, PER RIDURRE I RISCHI DI VIOLAZIONI, INCOMINCIA DA ZERO
Zscaler Workload Posture risolve i problemi di configurazione, protegge i dati sensibili e adotta un accesso a privilegi ridotti all'interno del cloud pubblico.
Nuovi cloud, nuovi rischi
Il rischio derivate dagli errori di configurazione, dall'accesso eccessivamente permissivo ai dati, dalle visibilità dei dati e dalla mancanza di conformità aumenta, quando le aziende spostano i carichi di lavoro dai data center legacy al cloud pubblico. Gartner prevede che il 99% delle problematiche correlate alla sicurezza cloud sarà attribuibile al cliente e il 75% degli incidenti sarà il risultato di una gestione inadeguata di identità, accesso e privilegi.
Proteggere il cloud pubblico con Workload Posture
Zscaler Workload Posture elimina la complessità della protezione dei carichi di lavoro, sia che si trovino su IaaS o PaaS, e adotta l'accesso a privilegi minimi per gli utenti umani e non.
Zscaler Workload Posture
3 in 1 con sicurezza di configurazione + diritti e autorizzazioni
+ protezione dati
Zscaler Workload Posture semplifica la protezione delle configurazioni cloud e delle autorizzazioni di accesso su più cloud. Garantire la sicurezza dei carichi di lavoro grazie alla gestione del posizionamento della sicurezza cloud (CSPM), alla gestione dei diritti dell'infrastruttura cloud (CIEM) e alla prevenzione sulla perdita dei dati (DLP).

Configurazione
(CSPM)
Garantire che le risorse cloud dispongano di configurazioni adeguate per l'autenticazione, la crittografia dei dati, la connettività Internet e molto altro ancora, per assicurare la conformità e un posizionamento consolidato in termini di sicurezza.

Accesso
(CIEM)
Individuare e risolvere le autorizzazioni eccessive di esseri umani e macchine, utilizzando l'analisi dell'apprendimento automatico delle policy di accesso, delle policy delle risorse, delle azioni e dei ruoli.

Dati
(DLP)
Identificare e proteggere i contenuti riservati negli archivi di dati cloud, ad esempio, bucket S3, utilizzando policy sensibili alla classificazione dei dati, DLP e per la prevenzione da malware e minacce. Guarda il video
Migliora il profilo di sicurezza per i carichi di lavoro nel cloud lungo l'intero ciclo di vita

Raggiungere la conformità normativa
Mappare automaticamente le distribuzioni su cloud pubblici rispetto a 16 leggi, normative e standard di sicurezza diversi. Acquisire visibilità e controllo sulle violazioni della conformità, indipendentemente dal settore.


NIST: National Institute of Standards and Technology NIST 800-53
L'NIST 800-53 impone specifici controlli di sicurezza e privacy che sono personalizzabili e implementati nell'ambito di un processo a livello aziendale, che gestisce il rischio per la sicurezza e la privacy delle informazioni.


NIST: National Institute of Standards and Technology [Cybersecurity Framework versione 1.1]
Il Framework consente alle organizzazioni di applicare i principi e le best practice della gestione del rischio per migliorare la sicurezza e la resilienza delle infrastrutture critiche.


CIS: Center for Internet Security
Il Center for Internet Security (CIS) rilascia parametri di riferimento per le best practice consigliate in termini di sicurezza.


CSA: Cloud Security Alliance
La CSA, Cloud Security Alliance, istruisce e promuove le best practice per garantire la sicurezza all'interno del Cloud Computing.


HIPAA: Health Insurance Portability and Accountability Act
La legge federale stabilisce i requisiti in termini di privacy e sicurezza dei dati per le organizzazioni incaricate di tutelare gli individui


Regolamento generale sulla protezione dei dati (GDPR)
Il GDPR regola il modo in cui le aziende possono raccogliere, utilizzare e archiviare i dati personali, per rafforzarne la protezione.


Lo standard PCI-DSS (Payment Card Industry-Data Security Standard)
Il PCI DSS è un insieme di linee guida per la sicurezza della rete e di best practice aziendali per stabilire uno standard di sicurezza di base per proteggere le informazioni delle carte di pagamento dei clienti.


ISO/IEC 27001: gestione della sicurezza delle informazioni - ISO
La famiglia di 27.000 norme ISO/IEC aiuta le organizzazioni a proteggere le risorse informative.


SOC 2 Type II (Service Organization Controls) - AICPA TSP (Trust Service Principles)
Una quadro di riferimento per valutare i sistemi informativi di un'organizzazione rilevanti in termini di sicurezza, disponibilità, integrità di elaborazione, riservatezza e privacy.


Federal Financial Institutions Examination Council
Fornisce una guida per assistere gli esaminatori nella valutazione dei processi di gestione del rischio di un istituto finanziario


Reserve Bank of India
Le linee guida RBI sull'outsourcing forniscono indicazioni specifiche sulle pratiche di gestione del rischio dei servizi finanziari.


GxP per le scienze biologiche — FDA 21 CFR PARTE 11 E PARTE 820.30
GxP è un'abbreviazione che fa riferimento alle varie normative e alle linee guida delle "buone pratiche" applicabili ai prodotti medicali nel settore delle scienze biologiche.


CMMC: certificazione sul modello di maturità per la sicurezza informatica
Processo di maturità e best practice per standardizzare il livello di preparazione in termini di sicurezza informatica nella base industriale di difesa (DIB) del governo federale.


Protezioni per il cloud canadesi
Un set preliminare di controlli di base per gli ambienti con base cloud.


NCSC (National Cyber Security Centre, centro nazionale per la sicurezza informatica) del Regno Unito
Un quadro di riferimento per aiutare le organizzazioni del Regno Unito ad adottare una serie olistica di principi e best practice di sicurezza informatica.


UNNPI: Unclassified Naval Nuclear Propulsion Information (informazioni non classificate sulla propulsione navale nucleare)
Definisce le informazioni di propulsione nucleare navale (NNPI) e stabilisce le policy e i requisiti di tutela di tali informazioni.
NIST: National Institute of Standards and Technology NIST 800-53
L'NIST 800-53 impone specifici controlli di sicurezza e privacy che sono personalizzabili e implementati nell'ambito di un processo a livello aziendale, che gestisce il rischio per la sicurezza e la privacy delle informazioni.
NIST: National Institute of Standards and Technology [Cybersecurity Framework versione 1.1]
Il Framework consente alle organizzazioni di applicare i principi e le best practice della gestione del rischio per migliorare la sicurezza e la resilienza delle infrastrutture critiche.
CIS: Center for Internet Security
Il Center for Internet Security (CIS) rilascia parametri di riferimento per le best practice consigliate in termini di sicurezza.
CSA: Cloud Security Alliance
La CSA, Cloud Security Alliance, istruisce e promuove le best practice per garantire la sicurezza all'interno del Cloud Computing.
HIPAA: Health Insurance Portability and Accountability Act
La legge federale stabilisce i requisiti in termini di privacy e sicurezza dei dati per le organizzazioni incaricate di tutelare gli individui
Regolamento generale sulla protezione dei dati (GDPR)
Il GDPR regola il modo in cui le aziende possono raccogliere, utilizzare e archiviare i dati personali, per rafforzarne la protezione.
Lo standard PCI-DSS (Payment Card Industry-Data Security Standard)
Il PCI DSS è un insieme di linee guida per la sicurezza della rete e di best practice aziendali per stabilire uno standard di sicurezza di base per proteggere le informazioni delle carte di pagamento dei clienti.
ISO/IEC 27001: gestione della sicurezza delle informazioni - ISO
La famiglia di 27.000 norme ISO/IEC aiuta le organizzazioni a proteggere le risorse informative.
SOC 2 Type II (Service Organization Controls) - AICPA TSP (Trust Service Principles)
Una quadro di riferimento per valutare i sistemi informativi di un'organizzazione rilevanti in termini di sicurezza, disponibilità, integrità di elaborazione, riservatezza e privacy.
Federal Financial Institutions Examination Council
Fornisce una guida per assistere gli esaminatori nella valutazione dei processi di gestione del rischio di un istituto finanziario
Reserve Bank of India
Le linee guida RBI sull'outsourcing forniscono indicazioni specifiche sulle pratiche di gestione del rischio dei servizi finanziari.
GxP per le scienze biologiche — FDA 21 CFR PARTE 11 E PARTE 820.30
GxP è un'abbreviazione che fa riferimento alle varie normative e alle linee guida delle "buone pratiche" applicabili ai prodotti medicali nel settore delle scienze biologiche.
CMMC: certificazione sul modello di maturità per la sicurezza informatica
Processo di maturità e best practice per standardizzare il livello di preparazione in termini di sicurezza informatica nella base industriale di difesa (DIB) del governo federale.
Protezioni per il cloud canadesi
Un set preliminare di controlli di base per gli ambienti con base cloud.
NCSC (National Cyber Security Centre, centro nazionale per la sicurezza informatica) del Regno Unito
Un quadro di riferimento per aiutare le organizzazioni del Regno Unito ad adottare una serie olistica di principi e best practice di sicurezza informatica.
UNNPI: Unclassified Naval Nuclear Propulsion Information (informazioni non classificate sulla propulsione navale nucleare)
Definisce le informazioni di propulsione nucleare navale (NNPI) e stabilisce le policy e i requisiti di tutela di tali informazioni.
Jefferson Health protegge il posizionamento del carico di lavoro
Freeport-McMoran - Ambiente IT
"Zscaler Workload Posture ci ha permesso di creare un linguaggio comune per promuovere la collaborazione nella sicurezza informatica".
Mark Odom
Vicepresidente e CISO
Jefferson Health
Inizia il tuo percorso per proteggere i carichi di lavoro sul cloud
Zscaler ha guidato le aziende più innovative del mondo attraverso le loro trasformazioni cloud e
il percorso per proteggere i carichi di lavoro sul cloud pubblico inizia con pochi semplici passi, ma ben definiti.
PASSAGGIO N. 1
Valutare il rischio di esposizione al cloud pubblico
Prova questa soluzione sul tuo cloud in pochi minuti, per individuare gli errori di configurazione, le autorizzazioni eccessive e dati sensibili.
PASSAGGIO N. 2
Valutare il livello di preparazione alla trasformazione della sicurezza
Guarda una demo per scoprire come Workload Posture può contribuire a ridurre il rischio di violazioni dei dati.
PASSAGGIO N. 3
Scegliere il partner per il proprio viaggio
Lavora a stretto contatto con il nostro team per creare un piano di implementazione per il tuo ambiente cloud.