Segmentazione automatica zero trust per il cloud ibrido
Una microsegmentazione più semplice ed efficace
Microsegmenti creati automaticamente
Segmentazione automatica. La microsegmentazione legacy comporta diversi passaggi e può richiedere mesi. La microsegmentazione di Zscaler Workload Segmentation avviene invece in pochi minuti, con un solo clic. Dalla mappatura dei flussi di dati alla misurazione del rischio di esposizione e alla distribuzione delle policy da applicare, la nostra microsegmentazione è rapida e semplice.

Policy create senza alcun intervento manuale
Motore per il suggerimento delle policy. In base alle identità crittografiche di tutti i software e dei software in comunicazione sui dispositivi presenti nelle reti, Zscaler Workload Segmentation elimina i rischi suggerendo le policy attraverso una tecnologia brevettata di machine learning. Tutti gli aggiornamenti software vengono acquisiti all'istante, eliminando definitivamente le la necessità di creare manualmente le policy.

Riduzione del rischio grazie alla compressione delle policies
Gestione delle policy basata sul rischio. Compressione delle policy. Al centro delle policy di Zscaler Workload Segmentation vi è un modello di ogni connessione delle app in tutto l'ambiente. Utilizzando una combinazione di esposizione, reputazione, comportamenti e, naturalmente, identità dei software, Zscaler Workload Segmentation crea una quantità di policy basate sul rischio inferiore di 25 volte alla quantità di policy generate dagli strumenti tradizionali di microsegmentazione.

Sicurezza migliore con risultati dimostrabili
Analisi dell'esposizione (analisi del rischio). Zscaler Workload Segmentation crea automaticamente una mappa topologica delle applicazioni in tempo reale e misura l'esposizione della rete. Man mano che si applicano le policy di segmentazione, la riduzione dei rischi risulta evidente, perché i percorsi di attacco vengono bloccati e le risorse critiche vengono protette con il massimo livello di affidabilità.

Identità del software e identità del computer verificate tramite attributi crittografici
Identità zero trust. Tutti i software e i dispositivi presenti nell'ambiente dispongono di impronte digitali che sono state create sfruttando una combinazione degli attributi delle identità crittografiche. L'identità di software e dispositivi è la base per ogni decisione di controllo degli accessi. Secondo il nostro modello zero trust, se un software o un dispositivo non può essere verificato, allora non può comunicare, indipendentemente dalle autorizzazioni esistenti in precedenza. Questo garantisce il massimo livello di protezione dei carichi di lavoro, indipendentemente dalle modifiche della rete.

I segmenti si adattano agli aggiornamenti e alle modifiche delle app
Segmenti adattivi. La segmentazione che impiega i controlli tradizionali richiede una gestione manuale delle policy, perché non è in grado di tenere conto degli aggiornamenti software e dei nuovi host aggiunti a un segmento in modo efficiente. Al contrario, i segmenti di Zscaler Workload Segmentation si basano sull'identità del software in comunicazione, e non sulla rete. Questo significa che i segmenti possono adattarsi man mano che nuove applicazioni e nuovi host vengono aggiunti, verificati e autorizzati a comunicare. Il risultato: una sicurezza rafforzata e una riduzione delle attività operative e della complessità.

Strumenti di monitoraggio della sicurezza arricchiti dai dati delle app
API facile da usare. Inviando i log di comunicazione delle app di Zscaler Workload Segmentation direttamente alla tua soluzione SIEM, puoi assegnare più efficacemente la priorità agli eventi, rilevare più rapidamente le comunicazioni anomale e ridurre il sovraccarico dovuto alle segnalazioni, il tutto monitorando lo stato dell'implementazione di Zscaler Workload Segmentation.
