Estenda o zero trust dentro de sua filial, fábrica e campus em algumas horas

A segmentação zero trust sem agentes elimina o risco de movimentação lateral na sua rede ao isolar cada terminal em uma "rede individual" segura.

icon-cloud-iot
Segmente facilmente IoT e OT
Segmente a TI sem firewalls
Elimine firewalls leste-oeste e NAC
Implante em algumas horas sem interrupções
Implante em algumas horas sem interrupções, agentes ou alterações de VLAN

O problema

Os projetos tradicionais de segmentação de rede não têm fim

Suas operações dependem dos seus terminais críticos de TO/IoT e, na maioria dos casos, períodos de inatividade simplesmente não são uma opção. Além disso, muitos dispositivos de TO/IoT são impossíveis de corrigir e carecem de segurança integrada eficaz. Outros estão se aproximando ou já atingiram o fim de serviço, deixando você vulnerável às novas técnicas dos invasores.

45%
aumento anual em ataques de malware de IoT
46%
dos ataques a dispositivos móveis são originados de trojans Android
Mais de 50%
de dispositivos de OT usam sistemas operacionais antigos e em fim de vida útil

Visão geral da solução

Implemente a Zero Trust Device Segmentation em algumas horas, sem firewalls leste-oeste

A Zscaler Zero Trust Exchange™ protege milhares de organizações com segmentação zero trust para usuários, aplicativos, cargas de trabalho e locais. Com Zero Trust Device Segmentation, eliminamos a movimentação lateral de ameaças na sua rede. Reduza instantaneamente a complexidade e os riscos com uma implantação simplificada; e sem necessidade de agentes de terminal.

Interrompa a movimentação lateral de ameaças

Aplique políticas em todos os terminais sem adicionar software. Segmente cada dispositivo IP em uma rede para um, sem agentes, sem firewalls leste-oeste ou NAC necessários.

Automatize a resposta a incidentes com nosso Ransomware Kill Switch™

Bloqueie instantaneamente protocolos arriscados para reduzir o raio de alcance de uma violação com controles granulares, incluindo políticas pré-programadas e personalizadas.

Descubra todos os dispositivos em sua rede

Descubra e classifique automaticamente cada dispositivo com mapeamento automático preciso e em tempo real.

Benefícios

O que diferencia a segmentação de dispositivos zero trust?

Sem movimento lateral
Sem movimento lateral

Impeça as ameaças laterais isolando todos os terminais conectados sem deixá-los off-line.

Nenhum agente de terminal
Nenhum agente de terminal

Segmente totalmente servidores legados, máquinas sem interface e dispositivos de IoT/IoMT que não podem aceitar agentes.

Sem firewalls ou redes legados
Sem firewalls ou redes legados

Elimine os custos e os incidentes de TI de firewalls leste-oeste, NAC, DHCP de filiais e switches complexos.

Sem tempo de inatividade de OT
Sem tempo de inatividade de OT

Implante em apenas algumas horas e integre à sua rede em execução sem agentes, atualizações de hardware ou reendereçamento de VLAN.

Detalhes da solução

Interrompa a movimentação lateral de ameaças

Isole cada terminal de IP em sua própria rede sem adicionar agentes ou software. Visualize e controle o tráfego intra e inter-VLAN/VPC sem tempo de inatividade da rede ou agentes.

stop-lateral-threat-movement
Principais ofertas

Provisionamento automatizado

Isole cada dispositivo em um segmento de um (usando /32).

Agrupamento de políticas automatizado

Agrupe dispositivos, usuários e aplicativos para aplicação automática de políticas.

Aplicação de políticas

Implemente políticas dinâmicas para o tráfego leste-oeste e separação das camadas de IT/OT e Purdue.

Implantação sem agentes

Elimine firewalls leste-oeste, dispositivos NAC e software baseado em agentes.

Ransomware Kill Switch

Automatize a resposta a incidentes com redução da superfície de ataque simples e selecionável pelo usuário. Basta escolher um nível de gravidade predefinido para bloquear progressivamente portas e protocolos vulneráveis conhecidos.

ransomware-kill-switch
Principais ofertas

Políticas predefinidas

Alinhe a proteção ao risco em tempo real com quatro níveis de política selecionáveis com base na gravidade.

Acesso controlado

Restrinja o acesso à infraestrutura crítica somente a endereços MAC conhecidos.

Integração SIEM/SOAR

Integre perfeitamente ao seu SIEM e SOAR existentes para obter respostas automatizadas.

Bloqueio de portas e protocolos

Bloqueie instantaneamente os protocolos mais favorecidos pelo ransomware, como RDP/SMB e SSH.

Descubra automaticamente todos os dispositivos

Descubra e classifique todos os ativos de dispositivos em tempo real, com total visibilidade e controle de leste a oeste. Retome o controle sem agentes de terminais para implantar ou gerenciar.

discover-every-device
Principais ofertas

Descoberta de dispositivos

Descubra e classifique automaticamente dispositivos no tráfego LAN leste-oeste.

Análise de tráfego

Estabeleça padrões de tráfego e comportamentos de dispositivos, além de identificar acessos autorizados e não autorizados.

Insights de rede

Obtenha insights de rede baseados em IA para dar suporte ao gerenciamento de desempenho e ao mapeamento de ameaças.

Mapeamento automático em tempo real

Aproveite integrações de terceiros para consulta, marcação e monitoramento de alertas.

Histórias de sucesso de clientes

Fabricação170 mil funcionários30 países

“Eles realmente facilitam a microssegmentação. É tão fácil implementar algo que é [geralmente] associado a um investimento extremamente desafiador, caro e enorme.”

Rebecca Wernette, diretora de segurança de informações empresariais, Flex

Varejo4 mil funcionários250 lojas

“Fomos da primeira reunião, a nos tornarmos um cliente, a microsegmentar toda a nossa infraestrutura em menos de uma semana. Isso é inédito."

Guido Solares, diretor de segurança da informação e conformidade, Tillys

Biotecnologia300 funcionários1 local

“Nós realmente precisávamos de algo que fosse fácil de implementar e gerenciar. Sem adicionar pessoal.”

Jason Kentner, diretor sênior de tecnologia da informação, KCAS Bio

Fabricação170 mil funcionários30 países

“Eles realmente facilitam a microssegmentação. É tão fácil implementar algo que é [geralmente] associado a um investimento extremamente desafiador, caro e enorme.”

Rebecca Wernette, diretora de segurança de informações empresariais, Flex

Varejo4 mil funcionários250 lojas

“Fomos da primeira reunião, a nos tornarmos um cliente, a microsegmentar toda a nossa infraestrutura em menos de uma semana. Isso é inédito."

Guido Solares, diretor de segurança da informação e conformidade, Tillys

Biotecnologia300 funcionários1 local

“Nós realmente precisávamos de algo que fosse fácil de implementar e gerenciar. Sem adicionar pessoal.”

Jason Kentner, diretor sênior de tecnologia da informação, KCAS Bio

Fabricação170 mil funcionários30 países

“Eles realmente facilitam a microssegmentação. É tão fácil implementar algo que é [geralmente] associado a um investimento extremamente desafiador, caro e enorme.”

Rebecca Wernette, diretora de segurança de informações empresariais, Flex

Varejo4 mil funcionários250 lojas

“Fomos da primeira reunião, a nos tornarmos um cliente, a microsegmentar toda a nossa infraestrutura em menos de uma semana. Isso é inédito."

Guido Solares, diretor de segurança da informação e conformidade, Tillys

Biotecnologia300 funcionários1 local

“Nós realmente precisávamos de algo que fosse fácil de implementar e gerenciar. Sem adicionar pessoal.”

Jason Kentner, diretor sênior de tecnologia da informação, KCAS Bio

zscaler-customer-flex
Flex-white-logo

A Flex interrompe a movimentação lateral de ameaças com a segmentação sem agentes

zscaler-customer-tillys-zscaler-customer
tillys-white-logo-zscaler-customer

A Tilly's implementa microssegmentação em todo o país em quatro dias

zscaler-customer-kcasbio
kcasbio-white-logo

A KCAS Bio acelera a implantação com segmentação sem agentes

zscaler-customer-flex
Flex-white-logo

A Flex interrompe a movimentação lateral de ameaças com a segmentação sem agentes

zscaler-customer-tillys-zscaler-customer
tillys-white-logo-zscaler-customer

A Tilly's implementa microssegmentação em todo o país em quatro dias

zscaler-customer-kcasbio
kcasbio-white-logo

A KCAS Bio acelera a implantação com segmentação sem agentes

zscaler-customer-flex
Flex-white-logo

A Flex interrompe a movimentação lateral de ameaças com a segmentação sem agentes

zscaler-customer-tillys-zscaler-customer
tillys-white-logo-zscaler-customer

A Tilly's implementa microssegmentação em todo o país em quatro dias

zscaler-customer-kcasbio
kcasbio-white-logo

A KCAS Bio acelera a implantação com segmentação sem agentes

01/03

Solicite uma demonstração

Visualize e proteja todo o seu ecossistema crítico de OT/IoT com Zero Trust Device Segmentation. Deixe nossos especialistas mostrarem como.