Cloud-Sicherheit von Zscaler für Behörden
Zero-Trust-Cloud-Transformation im Einklang mit den Anordnungen von Präsident Biden und CISA
Um mit den dynamischen und immer raffinierteren Cyberbedrohungen Schritt zu halten, hat das Weiße Haus 2021 eine Durchführungsverordnung für Cloud-Sicherheit und Zero Trust veröffentlicht:
Die US-Regierung muss entscheidende Schritte unternehmen, um ihren Umgang mit der Cybersicherheit zu modernisieren. Dazu gehört auch, dass die US-Regierung mehr Einblick in die Bedrohungen erhält und gleichzeitig die Privatsphäre und die bürgerlichen Freiheiten schützt. Die US-Regierung muss Best Practices für die Sicherheit einführen, eine Zero-Trust-Architektur aufbauen, den Übergang zu sicheren Cloud-Services, einschließlich Software as a Service (SaaS), Infrastructure as a Service (IaaS) und Platform as a Service (PaaS), beschleunigen, den Zugang zu Cybersicherheitsdaten zentralisieren und rationalisieren, um Analysefunktionen für die Identifizierung und Verwaltung von Cybersicherheitsrisiken voranzutreiben, und in Technologie und Personal investieren, um diese Modernisierungsziele zu erreichen.
Mithilfe von Zscaler können die Behörden die Zielvorgaben der Durchführungsverordnung erreichen
Die Zscaler Government Cloud bietet Behörden sicheren Zugriff auf das Internet und Cloud-Anwendungen und unterstützt die Leitlinien von CISA, DISA, NIST und TIC 3.0.
Zscaler unterstützt Behörden dabei, die Sicherheit zu erhöhen, Kosten und Komplexität zu reduzieren und eine bessere User Experience zu bieten.
Zero-Trust-Prinzipien für Cloud-Sicherheit der NSA
Niemals vertrauen, immer überprüfen
Behandeln Sie jeden User, jedes Gerät, jede Anwendung/Workload und jeden Datenfluss als nicht vertrauenswürdig. Authentifizieren und autorisieren Sie jede Entität mit den geringsten erforderlichen Berechtigungen unter Verwendung dynamischer Sicherheitsrichtlinien.
Davon ausgehen, dass ein Sicherheitsverstoß bereits erfolgt ist
Betreiben und verteidigen Sie Ressourcen bewusst unter der Annahme, dass ein Angreifer bereits in die Umgebung eingedrungen ist. Verweigern Sie standardmäßig den Zugriff und prüfen Sie alle User, Geräte, Datenströme und Zugriffsanfragen genau. Protokollieren, überprüfen und überwachen Sie kontinuierlich alle Konfigurationsänderungen, Ressourcenzugriffe und den Netzwerktraffic auf verdächtige Aktivitäten.
Genau überprüfen
Der Zugriff auf alle Ressourcen sollte auf konsistente und sichere Weise erfolgen, indem mehrere Attribute (dynamisch und statisch) verwendet werden, um Vertrauensstufen für kontextbezogene Zugriffsentscheidungen auf Ressourcen festzulegen.
Abwehr von Bedrohungen, Vermeidung von Datenverlusten und Vereinfachung der Richtlinienerstellung mit cloudnativem Zero Trust
Ein Benutzer wird mit einer Applikation statt einem Netzwerk verbunden
Beschleunigen Sie die Richtlinienerstellung und vereinfachen Sie die Mikrosegmentierung: Erstellen Sie automatisch User- und Anwendungsrichtlinien über APIs und segmentieren Sie Anwendungsworkloads automatisch mit maschinellem Lernen.
Minimale Angriffsfläche
Machen Sie Anwendungen unsichtbar und nur für autorisierte User über die Zscaler Zero Trust Exchange™ zugänglich — anders als bei herkömmlichen Firewalls, die Ihre Anwendungen im offenen Internet zugänglich machen.
Proxy-Architektur, kein Passthrough
Führen Sie eine vollständige Inhaltsüberprüfung durch, auch für TLS-/SSL-Traffic, um sich effektiver als mit Firewalls der nächsten Generation vor Bedrohungen und Datenverlusten zu schützen.
Mit Zscaler können Behörden alle Zero-Trust-Richtlinien des NIST einhalten
- Alle Datenquellen und Computing-Services müssen als Ressourcen betrachtet werden.
- Die gesamte Kommunikation muss unabhängig vom Netzwerkstandort geschützt werden.
- Eine gewährte Zugriffsberechtigung gilt nur für die jeweilige Unternehmensressource und für die Dauer der Sitzung.
- Zugriffsberechtigungen werden mithilfe von dynamischen Richtlinien erteilt. Anhand der Vorgaben wird der Ressourcen-Status geprüft, z. B. von Clientidentität, Anwendung und der angefragten Ressource. Auch Verhaltensattribute können hierbei berücksichtigt werden.
- Das Unternehmen stellt sicher, dass sich alle eigenen und verbundenen Geräte in einem möglichst sicheren Zustand befinden, und überwacht die Ressourcen, um sicherzustellen, dass sie in einem möglichst sicheren Zustand bleiben.
- Ressourcen werden durchweg dynamisch authentifiziert und autorisiert, und Zugriff wird erst nach strikter Prüfung erteilt.
Zscaler erfüllt durch maßgebliche Zertifizierungen die höchsten Standards für die Einhaltung gesetzlicher Vorschriften
Vorteile der Zero Trust Exchange für Ihr Unternehmen
Eine ganzheitliche Cloud-Plattform statt einer Vielzahl von Einzelprodukten verringert die Gemeinkosten.
01 Schutz vor Cyberbedrohungen
Ganzheitlicher Ansatz zum Schutz von Usern, Workloads und Geräten
02 Datenschutz
Lückenlose TLS/SSL-Überprüfung im großen Maßstab für vollständigen Datenschutz auf der gesamten SSE-Plattform
03 Zero-Trust-Konnektivität
User werden durch ZTNA mit Anwendungen statt mit Netzwerken verbunden, um laterale Bewegungen zu verhindern
04 Digital Experience Management
Performanceprobleme werden erkannt und behoben