Prodotti > Microsegmentazione zero trust

Segmentazione automatica zero trust per il cloud ibrido

Una microsegmentazione più semplice ed efficace

Microsegmenti creati automaticamente

Segmentazione automatica. La microsegmentazione legacy comporta diversi passaggi e può richiedere mesi. La microsegmentazione di Zscaler Workload Segmentation avviene invece in pochi minuti, con un solo clic. Dalla mappatura dei flussi di dati alla misurazione del rischio di esposizione e alla distribuzione delle policy da applicare, la nostra microsegmentazione è rapida e semplice.

Microsegmenti creati automaticamente

Policy create senza alcun intervento manuale

Motore per il suggerimento delle policy. In base alle identità crittografiche di tutti i software e dei software in comunicazione sui dispositivi presenti nelle reti, Zscaler Workload Segmentation elimina i rischi suggerendo le policy attraverso una tecnologia brevettata di machine learning. Tutti gli aggiornamenti software vengono acquisiti all'istante, eliminando definitivamente le la necessità di creare manualmente le policy.

Policy create senza alcun intervento manuale

Riduzione del rischio grazie alla compressione delle policies

Gestione delle policy basata sul rischio. Compressione delle policy. Al centro delle policy di Zscaler Workload Segmentation vi è un modello di ogni connessione delle app in tutto l'ambiente. Utilizzando una combinazione di esposizione, reputazione, comportamenti e, naturalmente, identità dei software, Zscaler Workload Segmentation crea una quantità di policy basate sul rischio inferiore di 25 volte alla quantità di policy generate dagli strumenti tradizionali di microsegmentazione.

Riduzione del rischio grazie alla compressione delle policies

Sicurezza migliore con risultati dimostrabili

Analisi dell'esposizione (analisi del rischio). Zscaler Workload Segmentation crea automaticamente una mappa topologica delle applicazioni in tempo reale e misura l'esposizione della rete. Man mano che si applicano le policy di segmentazione, la riduzione dei rischi risulta evidente, perché i percorsi di attacco vengono bloccati e le risorse critiche vengono protette con il massimo livello di affidabilità.

Sicurezza migliore con risultati dimostrabili

Identità del software e identità del computer verificate tramite attributi crittografici

Identità zero trust. Tutti i software e i dispositivi presenti nell'ambiente dispongono di impronte digitali che sono state create sfruttando una combinazione degli attributi delle identità crittografiche. L'identità di software e dispositivi è la base per ogni decisione di controllo degli accessi. Secondo il nostro modello zero trust, se un software o un dispositivo non può essere verificato, allora non può comunicare, indipendentemente dalle autorizzazioni esistenti in precedenza. Questo garantisce il massimo livello di protezione dei carichi di lavoro, indipendentemente dalle modifiche della rete.

Identità del software e identità del computer verificate tramite attributi crittografici

I segmenti si adattano agli aggiornamenti e alle modifiche delle app

Segmenti adattivi. La segmentazione che impiega i controlli tradizionali richiede una gestione manuale delle policy, perché non è in grado di tenere conto degli aggiornamenti software e dei nuovi host aggiunti a un segmento in modo efficiente. Al contrario, i segmenti di Zscaler Workload Segmentation si basano sull'identità del software in comunicazione, e non sulla rete. Questo significa che i segmenti possono adattarsi man mano che nuove applicazioni e nuovi host vengono aggiunti, verificati e autorizzati a comunicare. Il risultato: una sicurezza rafforzata e una riduzione delle attività operative e della complessità.

I segmenti si adattano agli aggiornamenti e alle modifiche delle app

Strumenti di monitoraggio della sicurezza arricchiti dai dati delle app

API facile da usare. Inviando i log di comunicazione delle app di Zscaler Workload Segmentation direttamente alla tua soluzione SIEM, puoi assegnare più efficacemente la priorità agli eventi, rilevare più rapidamente le comunicazioni anomale e ridurre il sovraccarico dovuto alle segnalazioni, il tutto monitorando lo stato dell'implementazione di Zscaler Workload Segmentation.

Strumenti di monitoraggio della sicurezza arricchiti dai dati delle app