Productos > Cloud Identity and Entitlements (Gestión de derechos de infraestructura en la nube | CIEM)

Derechos y permisos seguros para la infraestructura y los servicios de nube pública con identidad y derechos en la nube

Reduzca el riesgo de infracciones garantizando el acceso con mínimos privilegios a los recursos de la nube para usuarios, aplicaciones y máquinas, con políticas de acceso recomendadas mediante aprendizaje automático.

Derechos excesivos en la nube pública: un riesgo creciente

Según Gartner, en 2023, el 75 % de los fallos de seguridad en la nube serán consecuencia de una gestión inadecuada de la identidad, el acceso y los privilegios.

A medida que se acelera la adopción de la nube pública, también lo hace el riesgo de un exceso de permisos y de acceso a los recursos críticos de la nube. La gestión del riesgo de los permisos excesivos sigue siendo un reto importante para muchas organizaciones debido a la proliferación de errores de configuración y a las prácticas comunes de aprovisionamiento que asignan permisos por defecto. Los permisos excesivos representan un riesgo importante en las manos equivocadas.

Si bien las herramientas de gestión de la postura de seguridad en la nube (CSPM) gestionan las configuraciones incorrectas del servicio en la nube, se necesita una solución complementaria (gestión de derechos de infraestructura en la nube (CIEM)) para abordar los riesgos emergentes de los derechos excesivos que sobreexponen los datos y aumentan la superficie de ataque.

Por qué crece la brecha de permisos

Velocidad y agilidad de DevOps

Velocidad y agilidad de DevOps

El aumento de DevOps significa que su nube puede ver miles de cambios de permisos al día y decenas de millones en total.
Dominio no humano

Dominio no humano

Más del 50 por ciento de los derechos en la nube se conceden a las aplicaciones, máquinas y cuentas de servicio. Los usuarios y los roles son solo una pequeña parte del problema.
Herramientas de seguridad

Falta de herramientas de seguridad

El tradicional gobierno de la identidad, la gestión de accesos privilegiados (PAM) y las herramientas nativas de la plataforma en la nube son inadecuados a la hora de detectar y remediar el riesgo asociado a la configuración de IAM en la nube.

Modelo IAM diverso

Modelo IAM diverso

Cada proveedor de la nube ofrece un conjunto diferente de servicios de IAM con modelos de gestión de acceso propios, lo que hace que la gestión de los permisos sea muy compleja.

Identidad y derechos de la nube (CIEM)

Seguridad de los permisos para un mundo impulsado por DevOps

Consiga una gobernanza total sobre el acceso en todas sus nubes, recursos, identidades y API. Los equipos de seguridad obtienen una vista de 360° de todos los permisos y tienen la capacidad de encontrar automáticamente las configuraciones erróneas, todo desde una única plataforma unificada, sin interrumpir a los equipos de DevOps. Cloud Identity and Entitlements forma parte de la solución integral de protección en la nube de Zscaler, totalmente entregada en la nube.

Zscaler CIEM forma parte de la completa solución Zscaler Cloud Protection totalmente entregada en la nube.

Zscaler Cloud Infrastructure Entitlement Management

¿Qué puede hacer por usted Cloud Identity and Entitlements Security (CIEM)?

Obtener un análisis de radio de explosión utilizando una visión profunda centrada en la identidad de todas las rutas de acceso a los activos de la nube
Priorizar las acciones de seguridad de IAM utilizando un análisis profundo de todas las exposiciones de acceso a los recursos confidenciales
Dimensionar correctamente los privilegios y minimizar la superficie de ataque detectando las identidades con exceso de privilegios y las rutas de acceso de riesgo a los recursos confidenciales
Reforzar su configuración de IAM limpiando las violaciones de las mejores prácticas

¿Qué hace que Zscaler CIEM sea único?

Políticas de permisos "seguros de eliminar"
Políticas de permisos "seguros de eliminar"
Un permiso no utilizado no significa que se pueda eliminar sin causar interrupciones. Los modelos ML, el análisis de cohortes y otras técnicas identifican los permisos que pueden eliminarse para minimizar la superficie de ataque sin frenar la innovación.
Mapeo de permisos claramente visualizado
Mapeo de permisos claramente visualizado
Zscaler CIEM mapea todos los permisos visualmente, permitiéndole distinguir lo que es importante de lo que no lo es para diagnosticar y entender rápidamente cómo están escalando los riesgos.
Priorización basada en el riesgo
Priorización basada en el riesgo
La mayoría de las plataformas de seguridad generan tantas alertas que no es posible procesarlas todas. Zscaler CIEM prioriza los riesgos en cuanto a permisos más importantes de su organización, lo que le permite maximizar la reducción de riesgos con un esfuerzo mínimo.
Parte de una plataforma de protección de datos más amplia
Parte de una plataforma de protección de datos más amplia
Zscaler Cloud Protection proporciona seguridad integral en múltiples nubes, identificando las configuraciones erróneas, las superficies de ataque expuestas, el movimiento lateral de amenazas y la pérdida de datos.

Recursos sugeridos

Más información

Zscaler Cloud Protection

Más información

Zscaler Cloud Security Posture Management (CSPM)

Más información

¿Qué es la gestión de la postura de seguridad en la nube (CSPM)?

BLOG

CIEM frente a CSPM: ¿cuál es mejor para reducir el riesgo de la nube pública?

BLOG

CIEM: la solución a los cuatro principales retos de los permisos en la nube pública

BLOG

Derechos: el riesgo más ignorado en la nube pública

Más información

¿Qué es la gestión de derechos de infraestructura en la nube (CIEM)?

Hable con un especialista en seguridad en la nube para concertar una demostración

Sí, manténganme informado sobre noticias, eventos, webcasts y ofertas especiales de Zscaler.

Al enviar el formulario, declara estar de acuerdo con nuestra política de privacidad.