UNA MEJOR POSTURA EN LA NUBE PARA UN MENOR RIESGO DE INCUMPLIMIENTO COMIENZA DESDE CERO
Zscaler Workload Posture soluciona errores de configuración, protege los datos confidenciales y aplica un acceso con privilegios mínimos a través de su espacio en la nube pública.
Nuevas nubes, nuevos riesgos
El riesgo de errores de configuración, acceso excesivamente permisivo, exposición de los datos e incumplimiento aumenta cuando las empresas trasladan cargas de trabajo de los centros de datos heredados a la nube pública. Gartner predice que el 99 por ciento de los fallos de seguridad en la nube serán culpa del cliente y el 75 % de los incidentes serán el resultado de una gestión inadecuada de las identidades, el acceso y los privilegios.
Proteja su nube pública con Workload Posture
Zscaler Workload Posture suaviza la complejidad de proteger sus cargas de trabajo, tanto si se encuentran en IaaS o PaaS, y refuerza el acceso con privilegios mínimos para usuarios humanos y no humanos.
Zscaler Workload Posture
3 en 1 con seguridad de configuración + derechos y permisos
+ protección de datos
Zscaler Workload Posture hace que sea sencillo asegurar las configuraciones de la nube y los permisos de acceso en varias nubes. Cargas de trabajo seguras con gestión de postura de seguridad en la nube (CSPM), gestión de derechos de infraestructura en la nube (CIEM) y prevención contra la pérdida de datos (DLP).

Configuración
(CSPM)
Asegúrese de que los recursos en la nube tengan configuraciones adecuadas para la autenticación, el cifrado de datos, la conectividad a Internet y más, a fin de asegurar el cumplimiento y una sólida postura de seguridad.

Acceso
(CIEM)
Identifique y corrija los permisos excesivos que tienen tanto humanos como máquinas mediante el análisis de aprendizaje automático de las políticas de acceso, las políticas de recursos, las acciones y los roles.

Datos
(DLP)
Identifique y proteja el contenido confidencial en repositorios de datos en la nube, p. ej., grupos S3, mediante políticas de clasificación de datos confidenciales, DLP, malware y prevención de amenazas. Ver el vídeo
Logre una postura de seguridad para las cargas de trabajo en la nube en todo el ciclo de vida

Lograr el cumplimiento de la normativa
Asigne automáticamente los despliegues de la nube pública con respecto a 16 leyes, reglamentos y normas de seguridad diferentes. Obtenga visibilidad y control de las violaciones de cumplimiento, independientemente de cuál sea su sector.


NIST: Instituto Nacional de Estándares y Tecnología NIST 800-53
NIST 800-53 exige controles específicos de seguridad y privacidad que sean personalizables y se implementen como parte de un proceso que abarque toda la organización y que gestione el riesgo de privacidad y seguridad de la información.


NIST: Instituto Nacional de Estándares y Tecnología [Marco de Ciberseguridad Versión 1.1]
El marco de trabajo permite a las organizaciones aplicar los principios y las mejores prácticas de gestión de riesgos para mejorar la seguridad y la resistencia de las infraestructuras críticas.


CIS Center for Internet Security
El Center for Internet Security (CIS) publica puntos de referencia para las recomendaciones de seguridad de mejores prácticas.


CSA Cloud Security Alliance
CSA Cloud Security Alliance educa y promueve las mejores prácticas para ofrecer garantía de seguridad en la informática en la nube.


Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPPAA Health Insurance Portability and Accountability Act)
La ley federal establece requisitos de privacidad y seguridad de los datos para las organizaciones encargadas de salvaguardar la información de los individuos


Reglamento General de Protección de Datos (RGPD)
El RGPD regula el modo en que las empresas pueden recoger, utilizar y almacenar datos personales para reforzar la protección de los mismos.


El estándar de seguridad de datos del sector de la tarjeta de pago (PCI-DSS)
PCI DSS es un conjunto de pautas de seguridad de red y mejores prácticas empresariales para establecer un estándar de seguridad mínimo a fin de proteger la información de las tarjetas de pago del cliente.


ISO/IEC 27001 - Gestión de la Seguridad de la Información - ISO
La familia de normas ISO/IEC27000 ayuda a las organizaciones a mantener seguros sus activos de información.


SOC 2 Tipo II (controles de la organización de servicios) Principios de servicio de confianza (TSP) de AICPA
Marco de trabajo para evaluar los sistemas de información de una organización relevantes para la seguridad, disponibilidad, integridad del procesamiento, confidencialidad y privacidad.


Consejo Federal de Examen de Instituciones Financieras
Proporciona orientación para ayudar a los examinadores a evaluar los procesos de gestión de riesgos de una institución financiera


Banco de la Reserva de la India
Las directrices del Banco de la Reserva de la India (RBI) sobre subcontratación proporcionan orientación específica sobre las prácticas de gestión de riesgo de los servicios financieros.


GxP ciencias biológicas – FDA 21 CFR PARTE 11 Y PARTE 820.30
GxP. GxP es una abreviatura que hace referencia a las diversas normativas y directrices de "buenas prácticas" que se aplican a los productos médicos en el sector de las ciencias biológicas.


CMMC - Certificación del modelo de madurez de ciberseguridad
Proceso de madurez y mejores prácticas para estandarizar la preparación de la ciberseguridad en toda la base industrial de defensa (DIB) del gobierno federal.


Barreras de protección en la nube de Canadá
Un conjunto preliminar de controles básicos para entornos basados en la nube.


UK NCSC - National Cyber Security Center
Marco de trabajo para ayudar a las organizaciones del Reino Unido a adoptar un conjunto holístico de principios y mejores prácticas de ciberseguridad.


UNNPI: Información de propulsión nuclear naval - Sin clasificar
Define la información de la propulsión nuclear naval (NNPI) y establece las políticas y requisitos de salvaguardia de dicha información.
NIST: Instituto Nacional de Estándares y Tecnología NIST 800-53
NIST 800-53 exige controles específicos de seguridad y privacidad que sean personalizables y se implementen como parte de un proceso que abarque toda la organización y que gestione el riesgo de privacidad y seguridad de la información.
NIST: Instituto Nacional de Estándares y Tecnología [Marco de Ciberseguridad Versión 1.1]
El marco de trabajo permite a las organizaciones aplicar los principios y las mejores prácticas de gestión de riesgos para mejorar la seguridad y la resistencia de las infraestructuras críticas.
CIS Center for Internet Security
El Center for Internet Security (CIS) publica puntos de referencia para las recomendaciones de seguridad de mejores prácticas.
CSA Cloud Security Alliance
CSA Cloud Security Alliance educa y promueve las mejores prácticas para ofrecer garantía de seguridad en la informática en la nube.
Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPPAA Health Insurance Portability and Accountability Act)
La ley federal establece requisitos de privacidad y seguridad de los datos para las organizaciones encargadas de salvaguardar la información de los individuos
Reglamento General de Protección de Datos (RGPD)
El RGPD regula el modo en que las empresas pueden recoger, utilizar y almacenar datos personales para reforzar la protección de los mismos.
El estándar de seguridad de datos del sector de la tarjeta de pago (PCI-DSS)
PCI DSS es un conjunto de pautas de seguridad de red y mejores prácticas empresariales para establecer un estándar de seguridad mínimo a fin de proteger la información de las tarjetas de pago del cliente.
ISO/IEC 27001 - Gestión de la Seguridad de la Información - ISO
La familia de normas ISO/IEC27000 ayuda a las organizaciones a mantener seguros sus activos de información.
SOC 2 Tipo II (controles de la organización de servicios) Principios de servicio de confianza (TSP) de AICPA
Marco de trabajo para evaluar los sistemas de información de una organización relevantes para la seguridad, disponibilidad, integridad del procesamiento, confidencialidad y privacidad.
Consejo Federal de Examen de Instituciones Financieras
Proporciona orientación para ayudar a los examinadores a evaluar los procesos de gestión de riesgos de una institución financiera
Banco de la Reserva de la India
Las directrices del Banco de la Reserva de la India (RBI) sobre subcontratación proporcionan orientación específica sobre las prácticas de gestión de riesgo de los servicios financieros.
GxP ciencias biológicas – FDA 21 CFR PARTE 11 Y PARTE 820.30
GxP. GxP es una abreviatura que hace referencia a las diversas normativas y directrices de "buenas prácticas" que se aplican a los productos médicos en el sector de las ciencias biológicas.
CMMC - Certificación del modelo de madurez de ciberseguridad
Proceso de madurez y mejores prácticas para estandarizar la preparación de la ciberseguridad en toda la base industrial de defensa (DIB) del gobierno federal.
Barreras de protección en la nube de Canadá
Un conjunto preliminar de controles básicos para entornos basados en la nube.
UK NCSC - National Cyber Security Center
Marco de trabajo para ayudar a las organizaciones del Reino Unido a adoptar un conjunto holístico de principios y mejores prácticas de ciberseguridad.
UNNPI: Información de propulsión nuclear naval - Sin clasificar
Define la información de la propulsión nuclear naval (NNPI) y establece las políticas y requisitos de salvaguardia de dicha información.
Jefferson Health asegura la postura de la carga de trabajo
Freeport-McMoRan - Entorno de TI
"Zscaler Workload Posture nos permitió establecer un lenguaje común para impulsar la colaboración en ciberseguridad".
Mark Odom
vicepresidente y CISO
Jefferson Health
Inicie su viaje hacia la seguridad de las cargas de trabajo en la nube
Zscaler ha liderado a las empresas más innovadoras del mundo a través de sus transformaciones en la nube. Su
viaje para asegurar sus cargas de trabajo en la nube pública comienza con solo unos pocos movimientos pequeños pero deliberados.
PASO 1
Evalúe su riesgo de exposición a la nube pública
Pruébelo en su nube en unos pocos minutos para descubrir configuraciones incorrectas, permisos excesivos y datos confidenciales.
PASO 2
Evalúe su preparación para la transformación de la seguridad
Vea una demostración para descubrir cómo Workload Posture puede ayudar a reducir el riesgo de filtraciones de datos.
PASO 3
Elija a su compañero de viaje
Trabaje estrechamente con nuestro equipo para crear un plan de implementación para su entorno de nube.