UNA MEJOR POSTURA EN LA NUBE PARA UN MENOR RIESGO DE INCUMPLIMIENTO COMIENZA DESDE CERO

Zscaler Workload Posture soluciona errores de configuración, protege los datos confidenciales y aplica un acceso con privilegios mínimos a través de su espacio en la nube pública.

Nuevas nubes, nuevos riesgos

El riesgo de errores de configuración, acceso excesivamente permisivo, exposición de los datos e incumplimiento aumenta cuando las empresas trasladan cargas de trabajo de los centros de datos heredados a la nube pública. Gartner predice que el 99 por ciento de los fallos de seguridad en la nube serán culpa del cliente y el 75 % de los incidentes serán el resultado de una gestión inadecuada de las identidades, el acceso y los privilegios.

Proteja su nube pública con Workload Posture

Zscaler Workload Posture suaviza la complejidad de proteger sus cargas de trabajo, tanto si se encuentran en IaaS o PaaS, y refuerza el acceso con privilegios mínimos para usuarios humanos y no humanos.

Descubra activos y configuraciones

En cuestión de minutos, descubra activos y sus configuraciones en IaaS, PaaS y cargas de trabajo en Google Cloud, Microsoft Azure, AWS y Kubernetes. Identifique los datos confidenciales en reposo y su riesgo de exposición de datos. Simplemente conecte Zscaler Workload Posture a sus cuentas en la nube a través de la API. No hay necesidad de implementar nada, es así de simple.

SaaS | Nube pública

Visibilidad de seguridad y cumplimiento

Comprenda al instante la postura de seguridad de las configuraciones de las cargas de trabajo, los permisos y los datos en reposo, asignados a miles de políticas de seguridad que cubren todos los principales servicios en la nube.

Visibilidad de seguridad y cumplimiento

Priorización de riesgos y gobernanza de políticas

Priorice las brechas de seguridad con puntuaciones basadas en riesgos e implemente una gobernanza corporativa personalizable y basada en políticas para mantenerse seguro y en cumplimiento a medida que su nube evoluciona.

Priorización de riesgos y gobernanza de políticas

Solución de problemas

Corrija los problemas prioritarios de forma automática o mediante flujos de trabajo guiados en cualquier punto de su ciclo de vida, desde las canalizaciones de DevOps hasta su(s) nube(s) de producción.

Solución de problemas

Zscaler Workload Posture

3 en 1 con seguridad de configuración + derechos y permisos
+ protección de datos

Zscaler Workload Posture hace que sea sencillo asegurar las configuraciones de la nube y los permisos de acceso en varias nubes. Cargas de trabajo seguras con gestión de postura de seguridad en la nube (CSPM), gestión de derechos de infraestructura en la nube (CIEM) y prevención contra la pérdida de datos (DLP).

Configuración

Configuración

(CSPM)

Asegúrese de que los recursos en la nube tengan configuraciones adecuadas para la autenticación, el cifrado de datos, la conectividad a Internet y más, a fin de asegurar el cumplimiento y una sólida postura de seguridad.

Más información
Acceso

Acceso

(CIEM)

Identifique y corrija los permisos excesivos que tienen tanto humanos como máquinas mediante el análisis de aprendizaje automático de las políticas de acceso, las políticas de recursos, las acciones y los roles.

Más información
Datos

Datos

(DLP)

Identifique y proteja el contenido confidencial en repositorios de datos en la nube, p. ej., grupos S3, mediante políticas de clasificación de datos confidenciales, DLP, malware y prevención de amenazas. Ver el vídeo

Más información

Logre una postura de seguridad para las cargas de trabajo en la nube en todo el ciclo de vida

Workload Posture Platform Diagram Position

Los clientes líderes aseguran sus cargas de trabajo con Zscaler

Logotipo de Freeport Mcmoran
Logotipo de Deloitte
Guild Mortgage
Logotipo de Hub
Logotipo de Jefferson Health
Logotipo de Mondelez International
Logotipo de Yokohama
Logotipo de Edward Jones

Lograr el cumplimiento de la normativa

Asigne automáticamente los despliegues de la nube pública con respecto a 16 leyes, reglamentos y normas de seguridad diferentes. Obtenga visibilidad y control de las violaciones de cumplimiento, independientemente de cuál sea su sector.

NIST CSF  |   NIST 800-53r4
NIST CSF  |   NIST 800-53r4
CERRAR

NIST: Instituto Nacional de Estándares y Tecnología NIST 800-53

NIST 800-53 exige controles específicos de seguridad y privacidad que sean personalizables y se implementen como parte de un proceso que abarque toda la organización y que gestione el riesgo de privacidad y seguridad de la información.

Más información
NIST
NIST
CERRAR

NIST: Instituto Nacional de Estándares y Tecnología [Marco de Ciberseguridad Versión 1.1]

El marco de trabajo permite a las organizaciones aplicar los principios y las mejores prácticas de gestión de riesgos para mejorar la seguridad y la resistencia de las infraestructuras críticas.

Más información
CIS Center for Internet Security
CIS Center for Internet Security
CERRAR

CIS Center for Internet Security

El Center for Internet Security (CIS) publica puntos de referencia para las recomendaciones de seguridad de mejores prácticas.

Más información
CSA Cloud Security Alliance
CSA Cloud Security Alliance
CERRAR

CSA Cloud Security Alliance

CSA Cloud Security Alliance educa y promueve las mejores prácticas para ofrecer garantía de seguridad en la informática en la nube.

Más información
Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPPAA Health Insurance Portability and Accountability Act)
Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPPAA Health Insurance Portability and Accountability Act)
CERRAR

Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPPAA Health Insurance Portability and Accountability Act)

La ley federal establece requisitos de privacidad y seguridad de los datos para las organizaciones encargadas de salvaguardar la información de los individuos

Más información
Reglamento General de Protección de Datos (RGPD)
Reglamento General de Protección de Datos (RGPD)
CERRAR

Reglamento General de Protección de Datos (RGPD)

El RGPD regula el modo en que las empresas pueden recoger, utilizar y almacenar datos personales para reforzar la protección de los mismos.

Más información
El estándar de seguridad de datos del sector de la tarjeta de pago (PCI-DSS)
El estándar de seguridad de datos del sector de la tarjeta de pago (PCI-DSS)
CERRAR

El estándar de seguridad de datos del sector de la tarjeta de pago (PCI-DSS)

PCI DSS es un conjunto de pautas de seguridad de red y mejores prácticas empresariales para establecer un estándar de seguridad mínimo a fin de proteger la información de las tarjetas de pago del cliente.

Más información
ISO/IEC 27001 - Gestión de la Seguridad de la Información - ISO
ISO/IEC 27001 - Gestión de la Seguridad de la Información - ISO
CERRAR

ISO/IEC 27001 - Gestión de la Seguridad de la Información - ISO

La familia de normas ISO/IEC27000 ayuda a las organizaciones a mantener seguros sus activos de información.

Más información
SOC 2 Tipo II (controles de la organización de servicios) Principios de servicio de confianza (TSP) de AICPA
SOC 2 Tipo II (controles de la organización de servicios) Principios de servicio de confianza (TSP) de AICPA
CERRAR

SOC 2 Tipo II (controles de la organización de servicios) Principios de servicio de confianza (TSP) de AICPA

Marco de trabajo para evaluar los sistemas de información de una organización relevantes para la seguridad, disponibilidad, integridad del procesamiento, confidencialidad y privacidad.

Más información
Consejo Federal de Examen de Instituciones Financieras
Consejo Federal de Examen de Instituciones Financieras
CERRAR

Consejo Federal de Examen de Instituciones Financieras

Proporciona orientación para ayudar a los examinadores a evaluar los procesos de gestión de riesgos de una institución financiera

Más información
Banco de la Reserva de la India
Banco de la Reserva de la India
CERRAR

Banco de la Reserva de la India

Las directrices del Banco de la Reserva de la India (RBI) sobre subcontratación proporcionan orientación específica sobre las prácticas de gestión de riesgo de los servicios financieros.

Más información
GxP ciencias biológicas – FDA 21 CFR PARTE 11 Y PARTE 820.30
GxP ciencias biológicas – FDA 21 CFR PARTE 11 Y PARTE 820.30
CERRAR

GxP ciencias biológicas – FDA 21 CFR PARTE 11 Y PARTE 820.30

GxP. GxP es una abreviatura que hace referencia a las diversas normativas y directrices de "buenas prácticas" que se aplican a los productos médicos en el sector de las ciencias biológicas.

Más información
CMMC - Certificación del modelo de madurez de ciberseguridad
CMMC - Certificación del modelo de madurez de ciberseguridad
CERRAR

CMMC - Certificación del modelo de madurez de ciberseguridad

Proceso de madurez y mejores prácticas para estandarizar la preparación de la ciberseguridad en toda la base industrial de defensa (DIB) del gobierno federal.

Más información
Barreras de protección en la nube de Canadá
Barreras de protección en la nube de Canadá
CERRAR

Barreras de protección en la nube de Canadá

Un conjunto preliminar de controles básicos para entornos basados en la nube.

Más información
UK NCSC - National Cyber Security Center
UK NCSC - National Cyber Security Center
CERRAR

UK NCSC - National Cyber Security Center

Marco de trabajo para ayudar a las organizaciones del Reino Unido a adoptar un conjunto holístico de principios y mejores prácticas de ciberseguridad.

Más información
UNNPI: Información de propulsión nuclear naval - Sin clasificar
UNNPI: Información de propulsión nuclear naval - Sin clasificar
CERRAR

UNNPI: Información de propulsión nuclear naval - Sin clasificar

Define la información de la propulsión nuclear naval (NNPI) y establece las políticas y requisitos de salvaguardia de dicha información.

Más información

NIST: Instituto Nacional de Estándares y Tecnología NIST 800-53

NIST 800-53 exige controles específicos de seguridad y privacidad que sean personalizables y se implementen como parte de un proceso que abarque toda la organización y que gestione el riesgo de privacidad y seguridad de la información.

Más información

NIST: Instituto Nacional de Estándares y Tecnología [Marco de Ciberseguridad Versión 1.1]

El marco de trabajo permite a las organizaciones aplicar los principios y las mejores prácticas de gestión de riesgos para mejorar la seguridad y la resistencia de las infraestructuras críticas.

Más información

CIS Center for Internet Security

El Center for Internet Security (CIS) publica puntos de referencia para las recomendaciones de seguridad de mejores prácticas.

Más información

CSA Cloud Security Alliance

CSA Cloud Security Alliance educa y promueve las mejores prácticas para ofrecer garantía de seguridad en la informática en la nube.

Más información

Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPPAA Health Insurance Portability and Accountability Act)

La ley federal establece requisitos de privacidad y seguridad de los datos para las organizaciones encargadas de salvaguardar la información de los individuos

Más información

Reglamento General de Protección de Datos (RGPD)

El RGPD regula el modo en que las empresas pueden recoger, utilizar y almacenar datos personales para reforzar la protección de los mismos.

Más información

El estándar de seguridad de datos del sector de la tarjeta de pago (PCI-DSS)

PCI DSS es un conjunto de pautas de seguridad de red y mejores prácticas empresariales para establecer un estándar de seguridad mínimo a fin de proteger la información de las tarjetas de pago del cliente.

Más información

ISO/IEC 27001 - Gestión de la Seguridad de la Información - ISO

La familia de normas ISO/IEC27000 ayuda a las organizaciones a mantener seguros sus activos de información.

Más información

SOC 2 Tipo II (controles de la organización de servicios) Principios de servicio de confianza (TSP) de AICPA

Marco de trabajo para evaluar los sistemas de información de una organización relevantes para la seguridad, disponibilidad, integridad del procesamiento, confidencialidad y privacidad.

Más información

Consejo Federal de Examen de Instituciones Financieras

Proporciona orientación para ayudar a los examinadores a evaluar los procesos de gestión de riesgos de una institución financiera

Más información

Banco de la Reserva de la India

Las directrices del Banco de la Reserva de la India (RBI) sobre subcontratación proporcionan orientación específica sobre las prácticas de gestión de riesgo de los servicios financieros.

Más información

GxP ciencias biológicas – FDA 21 CFR PARTE 11 Y PARTE 820.30

GxP. GxP es una abreviatura que hace referencia a las diversas normativas y directrices de "buenas prácticas" que se aplican a los productos médicos en el sector de las ciencias biológicas.

Más información

CMMC - Certificación del modelo de madurez de ciberseguridad

Proceso de madurez y mejores prácticas para estandarizar la preparación de la ciberseguridad en toda la base industrial de defensa (DIB) del gobierno federal.

Más información

Barreras de protección en la nube de Canadá

Un conjunto preliminar de controles básicos para entornos basados en la nube.

Más información

UK NCSC - National Cyber Security Center

Marco de trabajo para ayudar a las organizaciones del Reino Unido a adoptar un conjunto holístico de principios y mejores prácticas de ciberseguridad.

Más información

UNNPI: Información de propulsión nuclear naval - Sin clasificar

Define la información de la propulsión nuclear naval (NNPI) y establece las políticas y requisitos de salvaguardia de dicha información.

Más información

Jefferson Health asegura la postura de la carga de trabajo

 

Freeport-McMoRan - Entorno de TI

 

"Zscaler Workload Posture nos permitió establecer un lenguaje común para impulsar la colaboración en ciberseguridad".

Mark Odom
vicepresidente y CISO
Jefferson Health

Inicie su viaje hacia la seguridad de las cargas de trabajo en la nube

Zscaler ha liderado a las empresas más innovadoras del mundo a través de sus transformaciones en la nube. Su
viaje para asegurar sus cargas de trabajo en la nube pública comienza con solo unos pocos movimientos pequeños pero deliberados.

PASO 1

Evalúe su riesgo de exposición a la nube pública

Pruébelo en su nube en unos pocos minutos para descubrir configuraciones incorrectas, permisos excesivos y datos confidenciales.

PASO 2

Evalúe su preparación para la transformación de la seguridad

Vea una demostración para descubrir cómo Workload Posture puede ayudar a reducir el riesgo de filtraciones de datos.

PASO 3

Elija a su compañero de viaje

Trabaje estrechamente con nuestro equipo para crear un plan de implementación para su entorno de nube.

Recursos sugeridos

DE-UN-VISTAZO

Beneficios de Zscaler Workload Posture

Documento técnico

Anatomía de una filtración de datos

Documento técnico

Haga que haya una colaboración en equipo consistente para la seguridad en la nube con Zscaler Workload Posture

Caso práctico

Jefferson Health migra a un modelo basado en la nube con Zscaler Workload Posture para medir y controlar el riesgo

Caso práctico

Mining Company automatiza la mitigación de riesgos con Zscaler Workload Posture

FICHA DE DATOS

Zscaler Workload Posture

Evalúe su riesgo de exposición a la nube pública

Evalúe su preparación para la transformación de la seguridad

Elija a su compañero de viaje