Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Zscaler Cloud Security para o governo

Possibilitando a transformação zero trust na nuvem de acordo com as ordens executivas do presidente Biden e da CISA

0

Para acompanhar as ameaças cibernéticas dinâmicas e cada vez mais sofisticadas, em 2021, a Casa Branca publicou uma ordem executiva para segurança na nuvem e zero trust:

O governo federal deve tomar medidas decisivas para modernizar sua abordagem à segurança cibernética, incluindo o aumento da visibilidade do governo federal sobre as ameaças, além de proteger a privacidade e as liberdades civis. O governo federal deve adotar as práticas recomendadas de segurança; avançar em direção à arquitetura zero trust; acelerar o movimento para proteger serviços na nuvem, incluindo Software como Serviço (SaaS), Infraestrutura como Serviço (IaaS) e Plataforma como Serviço (PaaS); centralizar e simplificar o acesso aos dados de segurança cibernética para promover análises para identificar e gerenciar riscos de segurança cibernética; e investir em tecnologia e pessoal para atender a essas metas de modernização.

POR QUE A ZSCALER?

A Zscaler ajuda as agências a atingir os objetivos da ordem executiva

A Zscaler Government Cloud fornece às agências acesso seguro à internet e a aplicativos na nuvem, de acordo com as orientações da CISA, DISA, NIST e TIC 3.0.

 

Isso ajuda as agências a melhorar a segurança, reduzir os custos e a complexidade e proporcionar uma melhor experiência aos usuários.

Zero trust e a NSA

Princípios de zero trust para segurança na nuvem da NSA

never-trust-always-verify
Nunca confie, sempre verifique

Trate cada usuário, dispositivo, aplicativo/carga de trabalho e fluxo de dados como não confiável. Autentique e autorize explicitamente cada um deles com o privilégio mínimo necessário usando políticas de segurança dinâmicas.

assume-breach
Pressuponha a violação

Opere e defenda recursos conscientemente, presumindo que um adversário já esteja presente no ambiente. Negue acesso por padrão e examine minuciosamente todos os usuários, dispositivos, fluxos de dados e solicitações de acesso. Registre, inspecione e monitore continuamente todas as alterações de configuração, acessos a recursos e tráfego de rede em busca de atividades suspeitas.

verify-explicity
Verifique explicitamente

O acesso a todos os recursos deve ser conduzido de forma consistente e segura, utilizando diversos atributos (dinâmicos e estáticos) para obter níveis de confiança e tomar decisões contextuais de acesso aos recursos.

A diferença da Zscaler

Interrompa ameaças, elimine a perda de dados e simplifique a criação de políticas com zero trust nativo da nuvem

Conexão de usuário a aplicativo, não à rede

Acelere a elaboração de políticas e simplifique a microssegmentação: crie automaticamente políticas de usuários e aplicativos por meio de APIs e segmente automaticamente as cargas de trabalho de aplicativos com aprendizado de máquina.

Superfície de ataque zero

Torne os aplicativos invisíveis e acessíveis apenas para usuários autorizados por meio da Zscaler Zero Trust Exchange™, ao contrário dos firewalls tradicionais, que expõem seus aplicativos à internet aberta.

Arquitetura de proxy, não de passagem

Execute a inspeção completa do conteúdo, mesmo de tráfego em TLS/SSL, para oferecer proteção eficaz contra ameaças e prevenção contra perda de dados além dos limites dos firewalls de nova geração.

Zscaler e diretrizes do NIST

A Zscaler permite que as agências cumpram todas as diretrizes de zero trust do NIST

  • Todas as fontes de dados e serviços de computação são considerados recursos.
  • Todas as comunicações são protegidas, independentemente da localização da rede.
  • O acesso a recursos corporativos individuais é concedido por sessão.
  • O acesso aos recursos é determinado por políticas dinâmicas, incluindo o estado observável da identidade do cliente, do aplicativo/serviço e do ativo solicitante, e pode incluir outros atributos comportamentais e ambientais.
  • A empresa garante que todos os dispositivos próprios e associados estejam no estado mais seguro possível e monitora os ativos para garantir que permaneçam no estado mais seguro possível.
  • Todo o processo de autenticação e autorização de recursos é dinâmico e rigorosamente aplicado antes de permitir o acesso.
Certificada para conformidade

A Zscaler atende aos mais altos padrões de conformidade governamental com certificações importantes