Prodotti > Cloud Identity and Entitlements (Cloud Infrastructure Entitlement Management | CIEM)

Proteggere i diritti e le autorizzazioni per l'infrastruttura e i servizi di cloud pubblico con Cloud Identity and Entitlements

Ridurre il rischio di violazioni garantendo l'accesso a privilegi minimi alle risorse cloud, per utenti, applicazioni e macchine, con policy di accesso suggerite dall'apprendimento automatico.

Diritti eccessivi nel cloud pubblico: un rischio crescente

Secondo Gartner, entro il 2023, il 75% delle falle nella sicurezza sul cloud deriverà dall'inadeguatezza nella gestione dell'identità, nell'accesso e nei privilegi.

Man mano che l'adesione al cloud pubblico continua ad accelerare, aumenta di conseguenza il rischio correlato alle autorizzazioni eccessive e all'accesso alle risorse cloud critiche. La gestione del rischio legato alle autorizzazioni eccessive continua a rappresentare una sfida significativa per molte organizzazioni, a causa di errori di configurazione e pratiche comuni di provisioning che assegnano autorizzazioni predefinite. Le autorizzazioni eccessive rappresentano un grosso rischio se attribuite all'utente sbagliato.

Sebbene gli strumenti di CSPM (Cloud Security Posture Management, gestione del posizionamento di sicurezza sul cloud) gestiscano gli errori di configurazione del servizio cloud, è necessaria una soluzione complementare di CIEM (Cloud Infrastructure Entitlement Management, gestione dei diritti dell'infrastruttura cloud)per affrontare i rischi emergenti correlati ai diritti eccessivi che incrementano l'esposizione dei dati ed estendono la superficie di attacco.

Perché le falle nelle autorizzazioni stanno crescendo

Velocità e agilità DevOps

Velocità e agilità DevOps

L'ascesa del DevOps significa che il cloud può subire migliaia di modifiche alle autorizzazioni ogni giorno e decine di milioni in totale.
Dominanza non umana

Dominanza non umana

Oltre il 50% dei diritti cloud viene concesso ad applicazioni, macchine e account di servizio. Gli utenti e i ruoli rappresentano solo una piccola parte del problema.
Strumenti di sicurezza

Strumenti di sicurezza mancanti

Tradizionalmente, la governance delle identità, la gestione degli accessi privilegiati (PAM) e gli strumenti nativi della piattaforma cloud sono inadeguati nel rilevare e risolvere i rischi associati alla configurazione IAM del cloud.

Modelli IAM diversi

Modelli IAM diversi

Ogni provider cloud offre un diverso set di servizi IAM, con modelli proprietari di gestione degli accessi, il che rende la gestione delle autorizzazioni molto complessa.

Identità e diritti cloud (CIEM)

La sicurezza nelle autorizzazioni per un mondo basato sul DevOps

Si può godere di una governance completa dell'accesso su tutti i cloud, le risorse, le identità e le API. I team addetti alla sicurezza dispongono di una visione a 360° su tutte le autorizzazioni, con la possibilità di individuare automaticamente gli errori di configurazione (il tutto da un'unica piattaforma unificata) senza interruzioni per i team di DevOps. Cloud Identity and Entitlements fa parte di Zscaler Cloud Protection, una soluzione completa e distribuita completamente sul cloud.

Zscaler CIEM fa parte di Zscaler Cloud Protection, una soluzione completa e distribuita completamente sul cloud.

Zscaler Cloud Infrastructure Entitlement Management

Cosa offre Cloud Identity and Entitlements Security (CIEM)?

È possibile ricevere un'analisi del raggio di azione di un attacco grazie a una visione approfondita e incentrata sull'identità di tutti i percorsi di accesso alle risorse cloud
La priorità delle azioni di sicurezza IAM viene assegnata sfruttando un'analisi approfondita di tutte le esposizioni dell'accesso alle risorse sensibili
I privilegi vengono riadattati e la superficie di attacco è ridotta al minimo, grazie al rilevamento delle identità con privilegi eccessivi e dei percorsi di accesso rischiosi alle risorse sensibili
Si può rafforzare la configurazione IAM eliminando le violazioni delle best practice

Cosa contraddistingue Zscaler CIEM?

Policy di autorizzazione a "Rimozione sicura"
Policy di autorizzazione a "Rimozione sicura"
Un'autorizzazione inutilizzata non significa che possa essere rimossa senza causare interruzioni. Modelli ML, analisi di coorte e altre tecniche identificano le autorizzazioni che possono essere rimosse per ridurre al minimo la superficie di attacco, senza rallentare l'innovazione.
Mappatura delle autorizzazioni visualizzata in modo chiaro
Mappatura delle autorizzazioni visualizzata in modo chiaro
Zscaler CIEM mappa visivamente tutte le autorizzazioni, consentendo di avere una visione chiara e di diagnosticare e comprendere rapidamente in che modo stanno aumentando i rischi.
Assegnazione delle priorità in base al rischio
Assegnazione delle priorità in base al rischio
La maggior parte delle piattaforme di sicurezza genera troppi avvisi, il che risulta poco fruibile. Zscaler CIEM assegna la priorità ai rischi più significativi per l'organizzazione in base alle autorizzazioni, il che consente di massimizzare la riduzione dei rischi con il minimo sforzo.
Parte di una piattaforma di protezione dei dati più ampia
Parte di una piattaforma di protezione dei dati più ampia
Zscaler Cloud Protection offre una sicurezza multicloud completa, che copre gli errori di configurazione, le superfici di attacco esposte, il movimento laterale delle minacce e le perdite dei dati.

Risorse suggerite

Per saperne di più

Zscaler Cloud Protection

Per saperne di più

Zscaler Cloud Security Posture Management (CSPM)

Per saperne di più

Cosa si intende per CSPM?

Blog

CIEM o CSPM: quale riduce meglio i rischi del cloud pubblico?

Blog

CIEM: la soluzione alle quattro sfide principali delle autorizzazioni del cloud pubblico

Blog

Diritti: il rischio più trascurato nel cloud pubblico

Per saperne di più

Cosa si intende per Infrastructure Entitlement Management (CIEM)?

Rivolgiti a uno specialista della sicurezza sul cloud per configurare una demo

Sì, tienimi aggiornato su notizie, eventi, webcast e offerte speciali di Zscaler.

Inviando il modulo, accetti la nostra informativa sulla privacy.