Productos > Microsegmentación de confianza cero

Segmentación automática de confianza cero para la nube híbrida

Microsegmentación más sencilla y potente

Los microsegmentos se crean automáticamente

Segmentación automatizada. La microsegmentación heredada implica varios pasos que pueden llevar meses. La microsegmentación de Zscaler Workload Segmentation se realiza en pocos minutos, con un solo clic. Desde la asignación de flujos de datos hasta la medición del riesgo de la exposición, pasando por la implementación de políticas para el cumplimiento, nuestra microsegmentación es rápida y sencilla.

Los microsegmentos se crean automáticamente

Las políticas se crean sin intervención manual

Motor de recomendación de políticas. Basado en las identidades criptográficas de todo el software y las máquinas que se comunican con el software en sus redes, Zscaler Workload Segmentation elimina el riesgo mediante la creación de recomendaciones de políticas utilizando nuestra tecnología patentada de aprendizaje automático. Todas las actualizaciones de software se guardan al instante, haciendo que los días de crear manualmente las políticas sean cosa del pasado.

Las políticas se crean sin intervención manual

El riesgo se reduce mediante la compresión de la política

Gestión de políticas basadas en el riesgo. Compresión de políticas. En el corazón de las políticas de Zscaler Workload Segmentation hay un modelo de cada conexión de aplicación en su entorno. Utilizando una combinación de exposición, reputación, comportamientos y, por supuesto, la identidad del software, Zscaler Workload Segmentation crea un número de políticas basadas en el riesgo 25 veces inferior al de las herramientas tradicionales de microsegmentación.

El riesgo se reduce mediante la compresión de la política

Los resultados de seguridad son demostrables

Análisis de exposición (análisis de riesgos). Zscaler Workload Segmentation crea automáticamente un mapa de topología de aplicaciones en tiempo real y mide la exposición de la red. A medida que aplica políticas de segmentación, puede ver cómo se reduce el riesgo según se bloquean las rutas de ataque y los activos esenciales se protegen con el nivel de confianza más alto.

Los resultados de seguridad son demostrables

Tanto la identidad del software como la identidad de la máquina se verifican mediante atributos criptográficos

Identidad de confianza cero. Se toman huellas de todo el software y las máquinas del entorno mediante una combinación de atributos de identidad criptográfica. La identidad de las máquinas y el software es la base de cada decisión de control de acceso. Según nuestro modelo de confianza cero, si un determinado software o dispositivo no se puede verificar, este no se debe poder comunicar, independientemente de los permisos anteriores. Esto garantiza el nivel más alto de protección para sus cargas de trabajo, independientemente de los cambios en la red.

Tanto la identidad del software como la identidad de la máquina se verifican mediante atributos criptográficos

Los segmentos se adaptan para acomodarse a las actualizaciones y cambios de la aplicación

Segmentos adaptables. La segmentación que utilizan los controles tradicionales requiere una gestión de políticas manual continua porque no puede dar cuenta fácilmente de las actualizaciones de software y los nuevos hosts que se añaden a un determinado segmento. En cambio, los segmentos de Zscaler Workload Segmentation se basan en la identidad del software que se comunica y no en la propia red. Esto significa que los segmentos pueden ajustarse a medida que se incorporan y verifican las nuevas aplicaciones y hosts, y se autorizan las comunicaciones de estos elementos. El resultado: una seguridad reforzada y menos carga y complejidad operativa.

Los segmentos se adaptan para acomodarse a las actualizaciones y cambios de la aplicación

Las herramientas de supervisión de seguridad se enriquecen con datos de aplicaciones

API fácil de usar. La entrada de sus registros personalizados de comunicaciones de aplicaciones de Zscaler Workload Segmentation directamente en su SIEM le permite priorizar mejor los eventos de seguridad, detectar comunicaciones anómalas más rápido y reducir la fatiga de alertas, mientras supervisa el estado de su implementación de Zscaler Workload Segmentation.

Las herramientas de supervisión de seguridad se enriquecen con datos de aplicaciones