Data Fabric for Security | Zscaler

Correlacione datos dispares para una gestión de riesgos más eficaz

Zscaler Data Fabric for Security agrega y unifica datos en todas sus herramientas de seguridad y sistemas comerciales. Esta rica fuente de verdad en los datos de seguridad sirve como base para la cartera de gestión de riesgos de Zscaler, impulsando ciclos de retroalimentación entre productos para generar conocimientos aún más completos.

El problema

La gestión del riesgo es un problema de datos

Los líderes de seguridad trabajan con docenas de herramientas de seguridad, cada una de las cuales proporciona una visión del riesgo para un dominio específico. Estas herramientas crean datos aislados, en diferentes formatos, gestionados por diferentes equipos. Con este enfoque compartimentado, resulta casi imposible comprender de manera integral el riesgo en toda la organización.

Un hombre y una mujer colaboran en un ordenador portátil en una oficina, lo que simboliza el trabajo en equipo para abordar los desafíos de seguridad.

Data Fabric for Security

Ventajas

Habilite resultados de riesgo superiores

get-layered-protection
Conecte todas sus fuentes de datos de seguridad

Conecte sin problemas datos de cualquier fuente para armonizarlos, desduplicarlos, correlacionarlos y enriquecerlos, a fin de construir una visión unificada del riesgo en todo su entorno.

reduce-risk
Aplique su lógica empresarial

Cree rápidamente puntuaciones personalizadas, flujos de trabajo automatizados y reglas de agrupación que reflejen sus procesos comerciales y estructura organizacional únicos.

simplify-compliance
Informe sobre las métricas que importan

Cree la vista que necesita con paneles dinámicos en unos pocos clics para mostrar cualquier combinación de datos de la estructura, utilizando cualquier factor o medición.

streamline-policy
Saque más partido a su inversión en Zscaler  

Benefíciese de los sólidos bucles de retroalimentación entre Data Fabric y sus soluciones Zscaler implementadas, lo que le permitirá obtener datos de riesgo aún más detallados.

Detalles

Ingerir

Reciba datos de cualquier fuente, con compatibilidad con formatos JSON, JSONL, CSV, ZIP, XML, ZST y ZSTD. Conéctese sin dificultades a 150 integraciones de entrada y salida predefinidas. Se pueden desarrollar nuevos conectores en una o dos semanas a demanda del cliente.

ingest-data-source-ui

Armonizar y asignar

Normalice entidades del mismo tipo, pero con nombres diferentes, y asigne los datos de origen al nombre de la entidad en el modelo de datos. Los clientes pueden agregar cualquier entidad al modelo en cualquier momento.

harmonize-and-map-ui

Desduplicar

Identifique y elimine duplicados de hallazgos cuando varias herramientas informan sobre los mismos activos, vulnerabilidades, usuarios, etc. Esto proporciona una vista precisa del recuento de activos, el recuento de CVE y otros factores al tiempo que consolida múltiples correcciones en un solo elemento de trabajo.

finding-duplication-ui

Correlacionar y enriquecer

Identifique si múltiples herramientas comparten detalles relacionados con la misma entidad y correlaciónelos, enriqueciendo la comprensión colectiva de esa entidad. Por ejemplo, cuando una herramienta EDR comparte la versión del sistema operativo de un dispositivo y una herramienta de gestión de activos comparte el nombre del dispositivo.

Correlate-enrich

Casos de uso

Reduzca el riesgo con un enfoque centrado en los datos

construya una base de datos sólida para impulsar sus iniciativas CTEM

Reúna todos los datos de su entorno en una vista precisa, deduplicada, contextualizada y completa de su exposición para impulsar programas de gestión continua de la exposición a amenazas.

 

 

prioritize-vulnerabilities-based-on-risk

Obtenga un inventario de activos completo, preciso y rico en contexto para identificar configuraciones incorrectas y controles faltantes, y utilice flujos de trabajo automatizados para cerrar brechas.

 

 

Priorice sus exposiciones más críticas

Logre un análisis de vulnerabilidad preciso y una priorización basada en riesgos con visibilidad y contexto integrales de los activos.

 

 

Aumente la precisión de la cuantificación del riesgo

Aproveche una comprensión completa de todos sus activos y exposiciones para impulsar su exposición al riesgo financiero de CTEM y sus métricas de cumplimiento.

 

 

Nuestros conectores

Si usted tiene los datos, Data Fabric puede usarlos

Data Fabric for Security es compatible con cualquier atributo en su entorno único y herramientas personalizadas. Unifique todos los datos de su entorno (sin importar lo oscura o personalizada que sea la fuente) para obtener un panorama completo del riesgo. Aproveche más de 150 conectores preparados para las herramientas de seguridad, las plataformas en la nube más comunes, etc. O utilice nuestro conector AnySource™ para ingerir datos en una variedad de formatos a fin de ampliar sus conocimientos de seguridad.

Preguntas frecuentes

Solicitar una demo

Descubra cómo la cartera de Zscaler Risk Management puede ayudarle a revolucionar la forma en la que gestiona su riesgo cibernético.