Segmentación automática de confianza cero para la nube híbrida
Microsegmentación más sencilla y potente
Los microsegmentos se crean automáticamente
Segmentación automatizada. La microsegmentación heredada implica varios pasos que pueden llevar meses. La microsegmentación de Zscaler Workload Segmentation se realiza en pocos minutos, con un solo clic. Desde la asignación de flujos de datos hasta la medición del riesgo de la exposición, pasando por la implementación de políticas para el cumplimiento, nuestra microsegmentación es rápida y sencilla.

Las políticas se crean sin intervención manual
Motor de recomendación de políticas. Basado en las identidades criptográficas de todo el software y las máquinas que se comunican con el software en sus redes, Zscaler Workload Segmentation elimina el riesgo mediante la creación de recomendaciones de políticas utilizando nuestra tecnología patentada de aprendizaje automático. Todas las actualizaciones de software se guardan al instante, haciendo que los días de crear manualmente las políticas sean cosa del pasado.

El riesgo se reduce mediante la compresión de la política
Gestión de políticas basadas en el riesgo. Compresión de políticas. En el corazón de las políticas de Zscaler Workload Segmentation hay un modelo de cada conexión de aplicación en su entorno. Utilizando una combinación de exposición, reputación, comportamientos y, por supuesto, la identidad del software, Zscaler Workload Segmentation crea un número de políticas basadas en el riesgo 25 veces inferior al de las herramientas tradicionales de microsegmentación.

Los resultados de seguridad son demostrables
Análisis de exposición (análisis de riesgos). Zscaler Workload Segmentation crea automáticamente un mapa de topología de aplicaciones en tiempo real y mide la exposición de la red. A medida que aplica políticas de segmentación, puede ver cómo se reduce el riesgo según se bloquean las rutas de ataque y los activos esenciales se protegen con el nivel de confianza más alto.

Tanto la identidad del software como la identidad de la máquina se verifican mediante atributos criptográficos
Identidad de confianza cero. Se toman huellas de todo el software y las máquinas del entorno mediante una combinación de atributos de identidad criptográfica. La identidad de las máquinas y el software es la base de cada decisión de control de acceso. Según nuestro modelo de confianza cero, si un determinado software o dispositivo no se puede verificar, este no se debe poder comunicar, independientemente de los permisos anteriores. Esto garantiza el nivel más alto de protección para sus cargas de trabajo, independientemente de los cambios en la red.

Los segmentos se adaptan para acomodarse a las actualizaciones y cambios de la aplicación
Segmentos adaptables. La segmentación que utilizan los controles tradicionales requiere una gestión de políticas manual continua porque no puede dar cuenta fácilmente de las actualizaciones de software y los nuevos hosts que se añaden a un determinado segmento. En cambio, los segmentos de Zscaler Workload Segmentation se basan en la identidad del software que se comunica y no en la propia red. Esto significa que los segmentos pueden ajustarse a medida que se incorporan y verifican las nuevas aplicaciones y hosts, y se autorizan las comunicaciones de estos elementos. El resultado: una seguridad reforzada y menos carga y complejidad operativa.

Las herramientas de supervisión de seguridad se enriquecen con datos de aplicaciones
API fácil de usar. La entrada de sus registros personalizados de comunicaciones de aplicaciones de Zscaler Workload Segmentation directamente en su SIEM le permite priorizar mejor los eventos de seguridad, detectar comunicaciones anómalas más rápido y reducir la fatiga de alertas, mientras supervisa el estado de su implementación de Zscaler Workload Segmentation.
