Zscaler Cloud Security para el gobierno
Permitir la transformación de la nube zero trust en consonancia con las órdenes ejecutivas del presidente Biden y CISA
Para mantenerse al día con las ciberamenazas dinámicas y cada vez más sofisticadas, en 2021, la Casa Blanca publicó una orden ejecutiva para la seguridad en la nube y zero trust:
[E]l gobierno federal debe tomar medidas decisivas para modernizar su enfoque de la ciberseguridad, entre ellas aumentar la visibilidad del gobierno federal ante las amenazas, al tiempo que protege la privacidad y las libertades civiles. El gobierno federal debe adoptar las mejores prácticas de seguridad; avanzar hacia la Arquitectura Zero Trust; acelerar el movimiento hacia servicios seguros en la nube, incluido el software como servicio (SaaS), la infraestructura como servicio (IaaS) y la plataforma como servicio (PaaS); centralizar y optimizar el acceso a los datos de ciberseguridad para impulsar análisis a fin de identificar y gestionar los riesgos de ciberseguridad; e invertir tanto en tecnología como en personal para alcanzar estos objetivos de modernización.
¿Por qué Zscaler?
Zscaler ayuda a las agencias a lograr los objetivos de la Orden Ejecutiva
Zscaler Government Cloud proporciona a las agencias acceso seguro a Internet y aplicaciones en la nube, respaldando la orientación de CISA, DISA, NIST y TIC 3.0.
Ayuda a las agencias a mejorar la seguridad, reducir los costes y la complejidad, y ofrecer una mejor experiencia de usuario.
Zero Trust y la NSA
Principios de cero trust para la seguridad en la nube de la NSA
Nunca confíe, siempre verifique
Trate a cada usuario, dispositivo, aplicación/carga de trabajo y flujo de datos como elementos no confiables. Autentique y autorice explícitamente a cada uno con el privilegio mínimo requerido mediante políticas de seguridad dinámicas
Asumir el incumplimiento
Opere y defienda conscientemente los recursos asumiendo que ya hay adversario presente en el entorno. Deniegue de forma predeterminada y examine exhaustivamente a todos los usuarios, dispositivos, flujos de datos y solicitudes de acceso. Registre, inspeccione y supervise continuamente todos los cambios de configuración, accesos a recursos y tráfico de red en busca de actividades sospechosas.
Verificar explícitamente
El acceso a todos los recursos debe realizarse de manera coherente y segura utilizando múltiples atributos (dinámicos y estáticos) para derivar niveles de confianza para las decisiones de acceso contextual a los recursos.
La diferencia Zscaler
Detenga las amenazas, elimine la pérdida de datos y simplifique la creación de políticas con la zero trust nativa en la nube
Conecte un usuario a una aplicación, no a una red
Acelere la formulación de políticas y simplifique la microsegmentación: cree automáticamente políticas de usuarios y aplicaciones a través de API y segmente automáticamente cargas de trabajo de aplicaciones con aprendizaje automático.
Superficie de ataque cero
Haga que las aplicaciones sean invisibles y accesibles solo para usuarios autorizados a través de Zscaler Zero Trust Exchange™, a diferencia de los cortafuegos tradicionales que exponen sus aplicaciones a la Internet abierta.
Arquitectura proxy, no paso
Realice una inspección completa del contenido, incluso en el tráfico TLS/SSL, para una protección efectiva contra amenazas y prevención de pérdida de datos más allá de los límites de los cortafuegos de próxima generación.
Directrices Zscaler y NIST
Zscaler permite a las agencias cumplir con todas las pautas de zero trust del NIST
- Todas las fuentes de datos y servicios informáticos se consideran recursos.
- Toda la comunicación está protegida independientemente de la ubicación de la red.
- El acceso a los recursos empresariales individuales se otorga por sesión.
- El acceso a los recursos está determinado por una política dinámica, incluido el estado observable de la identidad del cliente, la aplicación/servicio y el activo solicitante, y puede incluir otros atributos del entorno y de comportamiento.
- La empresa garantiza que todos los dispositivos propios y asociados se encuentren en el estado más seguro posible y supervisa los activos para garantizar que permanezcan en el estado más seguro posible.
- Todas las autenticaciones y autorizaciones de recursos son dinámicas y se aplican estrictamente antes de permitir el acceso.
Zscaler cumple con los más altos estándares de cumplimiento gubernamental con certificaciones clave

nuestra plataforma
Zscaler Zero Trust Exchange
Proteja la comunicación de usuarios, cargas de trabajo y dispositivos entre y
dentro de la sucursal, la nube y el centro de datos.
Zero Trust en todas partes
Detenga los ciberataques
- Vuélvete invisible para los atacantes
- Evitar verse comprometido
- Evitar el movimiento lateral
Datos protegidos
- Encuentre, clasifique y evalúe la postura de seguridad de los datos
- Evite la pérdida de datos en todos los canales
IA segura
- Asegurar el uso de la IA pública
- Proteja aplicaciones y modelos privados de IA
- Proteja las comunicaciones de agentes
Automatice operaciones
- Acelere las operaciones de seguridad
- Optimice las experiencias digitales