Zero Trust Exchange

La verdadera plataforma One True Zero.

Zero Trust Exchange™ de Zscaler es una plataforma nativa de la nube que conecta y protege a los usuarios, las cargas de trabajo y los dispositivos a través de cualquier red desde cualquier ubicación.

Visión general

Descubra los beneficios de Zero Trust Exchange

Reduzca el riesgo comercial
Reduzca el riesgo comercial
Protéjase contra las ciberamenazas y la pérdida de datos.
Mejorar la productividad del usuario
Mejorar la productividad del usuario
Proporcione acceso rápido, directo y seguro a aplicaciones y supervisión de experiencia digital.
Reducir los costos y la complejidad
Reducir los costos y la complejidad
Elimine los gastos generales de administración y el coste de los productos y dispositivos puntuales.
POR QUÉ CONFIANZA CERO

Las necesidades de seguridad actuales van más allá de la tecnología heredada

A medida que los ataques cibernéticos se vuelven más sofisticados y los usuarios trabajan desde cualquier lugar, las redes radiales y la seguridad perimetral en las que alguna vez confiamos (VPN y cortafuegos) no brindan una protección cibernética y de datos sólida sino una experiencia de usuario deficiente. Extender su red de esta manera permite a los ciberdelincuentes atacar y comprometer datos confidenciales.

Cómo las empresas son vulneradas: cuatro etapas

Transforme la seguridad con confianza

Minimizar
la superficie de ataque
Minimizar la superficie de ataque
Impida el acceso no autorizado haciendo que las aplicaciones sean invisibles para los usuarios y los escaneos de Internet.
Evitar verse comprometido
Evitar verse comprometido
Inspeccione todo el tráfico y bloquee los sitios y archivos peligrosos.
Eliminación del movimiento lateral de amenazas
Eliminación del movimiento lateral de amenazas
Conecte a los usuarios autorizados directamente a las aplicaciones.
Detenga la pérdida de datos
Detenga la pérdida de datos
Identifique y proteja automáticamente la información confidencial para evitar transferencias no autorizadas o demasiado arriesgadas.
CÓMO SE HACE

Arquitectura Zero Trust Exchange de Zscaler

Zero Trust Exchange parte de la premisa de que ningún usuario, carga de trabajo o dispositivo es intrínsecamente confiable. La plataforma primero verifica la identidad y el contexto, aplica controles y hace cumplir la política antes de establecer una conexión segura entre un usuario, una carga de trabajo o un dispositivo y una aplicación, a través de cualquier red, desde cualquier lugar.
Para comprender completamente Zero Trust Exchange, es útil dividirlo en bloques de construcción individuales que se ejecutan antes de que se establezca cualquier conexión.

Verificación de la identidad y el contexto

¿Quién se está conectando?

Verifica la identidad del usuario, el dispositivo o la carga de trabajo a través de integraciones con proveedores de identidad de terceros.

¿Cuál es el contexto de acceso?

Valida el contexto del solicitante de conexión, analizando atributos como el rol, la responsabilidad, el tiempo de solicitud, la ubicación y las circunstancias de la solicitud.

¿A dónde va la conexión?

Confirma que el propietario tiene los derechos y el destino es conocido y entendido, y que está categorizado contextualmente para el acceso.

Control del riesgo

Evaluar el riesgo

Aprovecha la IA para calcular dinámicamente una puntuación de riesgo del acceso solicitado en función de factores como la postura del dispositivo, las amenazas, el destino, el comportamiento y la política.

Evitar verse comprometido

Realiza descifrado en línea e inspección profunda del tráfico entrante para identificar y bloquear contenido malicioso.

Prevenir la pérdida de datos

Realiza descifrado en línea e inspección profunda del tráfico saliente para identificar datos confidenciales y evitar la exfiltración a través de controles en línea.

Aplique la política

Determina la acción condicional que debe realizarse con respecto a la conexión solicitada. Esta acción finalmente da como resultado un permiso condicional o un bloqueo condicional del acceso solicitado.

Comparación de la arquitectura de confianza cero con la arquitectura de cortafuegos de última generación

Arquitectura basada en cortafuegos
Arquitectura de confianza cero
Superficie de ataque cero
Los cortafuegos/las VPN aparecen en Internet y se pueden explotar.
Las aplicaciones no están expuestas a Internet: lo que los autores de amenazas no pueden ver, no lo pueden atacar.
Conecte a los usuarios a aplicaciones, no a la red
El acceso a aplicaciones requiere acceso a la red, lo que aumenta en gran medida el riesgo de que las amenazas se muevan lateralmente.
Las conexiones directas entre usuarios y aplicaciones eliminan todo el riesgo asociado al acceso a su red.
Arquitectura de proxy frente a arquitectura de paso
La arquitectura de paso tiene controles limitados para prevenir el malware y la pérdida de datos.
La arquitectura proxy permite la inspección completa de los contenidos, incluido SSL, con conexiones basadas en la identidad y el contexto.
Arquitectura multiusuario
Realmente solo máquinas virtuales de un solo usuario en la nube.
Nativa en la nube y multiusuario, impulsada por la mayor nube de seguridad del mundo.
Soluciones

La plataforma de seguridad en la nube más completa

Zero Trust Exchange es una plataforma integral e integrada de confianza cero que permite la seguridad y la transformación de la red para todos los usuarios, cargas de trabajo y dispositivos IoT/OT.
Hombre en una llamada de zoom
01

Proteja a sus usuarios

Proporcione a su personal un acceso rápido, seguro y fiable a Internet, SaaS y aplicaciones privadas.

Horizonte con nubes
02

Proteja sus cargas de trabajo

Proteja las cargas de trabajo en la nube y los datos de nube/SaaS con conectividad, segmentación y control de postura de confianza cero.

Brazo robótico sosteniendo una caja de plástico
03

Proteja su IoT/OT

Proporcione un acceso a Internet de confianza cero para los dispositivos IoT y OT, y un acceso remoto privilegiado a los dispositivos OT.

dots pattern
Plataforma petrolera
Historias de éxito de clientes
Logotipo de NOV
Energía, petróleo, gas y minería / más de 27 000 empleados / más de 550 instalaciones

NOV asegura el acceso de 27 000 empleados en 60 países

Historias de éxito de clientes
Logotipo de Baker & Baker
Fabricación / 12 ubicaciones en 7 países

Baker & Baker aumenta la seguridad de los datos empresariales en casi un 90 % con Zero Trust Exchange

Historias de éxito de clientes
Logotipo de Careem
Servicios de transporte / más de 5000 empleados / 14 países

Careem aprovecha un grupo de talento global utilizando Zscaler™ para potenciar el trabajo desde cualquier lugar

Historias de éxito de clientes
Logotipo de Cache Creek
Entretenimiento y hostelería / 2000 empleados

Cache Creek Casino Resort acelera la seguridad y la modernización empresarial con Zero Trust Exchange.

Plataforma petrolera
Manos sosteniendo un trozo de pan
Hombre con un teléfono en la mano con mujer conduciendo un coche en el fondo
Edificio del casino Cache Creek

Reconocimiento

Operador de la mayor nube de seguridad del mundo. Universalmente reconocido como el líder en zero trust.

320B+
Solicitudes diarias: más de 20 veces las búsquedas en Google
La mayor nube de seguridad (150 centros de distribución)
>80
de puntuación Net Promoter (el promedio SaaS NPS es 30)
Altamente calificado
Más de 9 mil millones
Incidentes de seguridad y infracciones de políticas por día
Ciberprotección excepcional
500T+
Señales de inteligencia diarias
Inteligencia global
250
Patentes emitidas o pendientes
Innovador tecnológico
40 %
de las empresas de en Fortune 500
Probado por los clientes
Líder
Cuadrante Mágico de Gartner 2023 para SSE
Líder de mercado
Nasdaq-100
Miembro del índice bursátil mundial de élite
Nasdaq-100
Calificación "AA"
Clasificación MSCI ESG
Líder de Sostenibilidad

Conozca y explore recursos

A Brief History of Zero Trust
A Brief History of Zero Trust: Major Milestones in Rethinking Enterprise Security
Lea la documentación técnica
The One True Zero Trust Platform | White Paper | Zscaler
Accelerate Secure Digital Transformation with Zero Trust Exchange: The One True Zero Trust Platform
Lea la documentación técnica
Five network security challenges
Five Network Security Challenges and How to Navigate Them with Zero Trust
Lea la infografía
dots pattern

Programe una demostración personalizada

Dé el siguiente paso: experimente el poder de Zero Trust Exchange en una demostración dirigida por expertos.