Seguridad en la nube de Zscaler para el gobierno

Permitir la transformación de la nube Zero Trust en consonancia con las órdenes ejecutivas del presidente Biden y CISA

Para hacer frente a unas ciberamenazas dinámicas y cada vez más sofisticadas, la Casa Blanca publicó en 2021 una orden ejecutiva para la seguridad en la nube y Zero Trust:

El gobierno federal debe tomar medidas decisivas para modernizar su enfoque de la ciberseguridad, incluso aumentando la visibilidad del gobierno federal ante las amenazas, al tiempo que protege la privacidad y las libertades civiles. El Gobierno Federal debe adoptar las mejores prácticas de seguridad; avanzar hacia una Arquitectura Zero Trust; acelerar el movimiento hacia servicios seguros en la nube, incluyendo el Software como Servicio (SaaS), la Infraestructura como Servicio (IaaS) y la Plataforma como Servicio (PaaS); centralizar y agilizar el acceso a los datos de ciberseguridad para impulsar el análisis para identificar y gestionar los riesgos de ciberseguridad; e invertir tanto en tecnología como en personal para cumplir estos objetivos de modernización.

¿Por qué Zscaler?

Zscaler ayuda a los organismos a alcanzar los objetivos de la Orden Ejecutiva

Zscaler Government Cloud proporciona a las agencias un acceso seguro a Internet y a las aplicaciones en la nube, cumpliendo las directrices de CISA, DISA, NIST y TIC 3.0.

 

Ayuda a los organismos a mejorar la seguridad, reducir los costos y la complejidad y ofrecer una mejor experiencia al usuario.

Zero Trust y la NSA
Principios Zero Trust para la seguridad en la nube de la NSA
never-trust-always-verify
Nunca confíe, siempre verifique

Trate a cada usuario, dispositivo, aplicación/carga de trabajo y flujo de datos como no confiable. Autentique y autorice explícitamente a cada uno con el privilegio mínimo requerido mediante políticas de seguridad dinámicas.

assume-breach
Asuma que hay una violación

Opere y defienda conscientemente los recursos asumiendo que un adversario ya está presente en el entorno. Deniegue por defecto y examine minuciosamente a todos los usuarios, dispositivos, flujos de datos y solicitudes de acceso. Registre, inspeccione y supervise continuamente todos los cambios de configuración, accesos a recursos y tráfico de red en busca de actividades sospechosas.

verify-explicity
Verifique explícitamente

El acceso a todos los recursos debe realizarse de manera uniforme y segura utilizando múltiples atributos (dinámicos y estáticos) para derivar niveles de confianza para las decisiones contextuales de acceso a los recursos.

La diferencia Zscaler
Detenga las amenazas, elimine la pérdida de datos y simplifique la creación de políticas con Zero Trust en la nube
Conecte un usuario a una aplicación, no a una red

Acelere la formulación de políticas y simplifique la microsegmentación: cree automáticamente políticas de usuarios y aplicaciones a través de API y segmente automáticamente cargas de trabajo de aplicaciones con aprendizaje automático.

Superficie de ataque cero

Haga que las aplicaciones sean invisibles y accesibles solo para usuarios autorizados a través de Zscaler Zero Trust Exchange™, a diferencia de los firewalls tradicionales que exponen sus aplicaciones a la Internet abierta.

Arquitectura proxy, no paso

Realice una inspección completa del contenido, incluso en el tráfico TLS/SSL, para una protección eficaz contra las amenazas y la prevención de la pérdida de datos más allá de los límites de los firewalls de última generación.

Directrices de Zscaler y NIST

Zscaler permite a las agencias cumplir con todas las pautas Zero Trust de NIST

  • Todas las fuentes de datos y servicios informáticos deben considerarse recursos.
  • Todas las comunicaciones deben estar protegidas, independientemente de la ubicación de la red.
  • El acceso a los recursos empresariales individuales se otorga por sesión.
  • El acceso a los recursos está determinado por una política dinámica (que incluye el estado observable de la identidad del cliente, la aplicación y el activo solicitante) y puede incluir otros atributos de comportamiento.
  • La empresa se asegura de que todos los dispositivos propios y asociados se encuentren en el estado más seguro posible, y supervisa los activos para garantizar que permanezcan en el estado más seguro posible.
  • Todas las autenticaciones y autorizaciones de recursos son dinámicas y se aplican estrictamente antes de permitir el acceso.
Certificado de cumplimiento

Zscaler cumple los más altos estándares de conformidad gubernamental con certificaciones clave

Join our public sector newsletter

By submitting the form, you are agreeing to our privacy policy.