Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Cloud-Sicherheit von Zscaler für Behörden

Zero-Trust-Cloud-Transformation im Einklang mit den Anordnungen von Präsident Biden und CISA

0

Um mit den dynamischen und immer raffinierteren Cyberbedrohungen Schritt zu halten, hat das Weiße Haus 2021 eine Durchführungsverordnung für Cloud-Sicherheit und Zero Trust veröffentlicht:

Die US-Regierung muss entscheidende Schritte unternehmen, um ihren Umgang mit der Cybersicherheit zu modernisieren. Dazu gehört auch, dass die US-Regierung mehr Einblick in die Bedrohungen erhält und gleichzeitig die Privatsphäre und die bürgerlichen Freiheiten schützt. Die US-Regierung muss Best Practices für die Sicherheit einführen, eine Zero-Trust-Architektur aufbauen, den Übergang zu sicheren Cloud-Services, einschließlich Software as a Service (SaaS), Infrastructure as a Service (IaaS) und Platform as a Service (PaaS), beschleunigen, den Zugang zu Cybersicherheitsdaten zentralisieren und rationalisieren, um Analysefunktionen für die Identifizierung und Verwaltung von Cybersicherheitsrisiken voranzutreiben, und in Technologie und Personal investieren, um diese Modernisierungsziele zu erreichen.

Warum Zscaler

Mithilfe von Zscaler können die Behörden die Zielvorgaben der Durchführungsverordnung erreichen

Die Zscaler Government Cloud bietet Behörden sicheren Zugriff auf das Internet und Cloud-Anwendungen und unterstützt die Leitlinien von CISA, DISA, NIST und TIC 3.0.

 

Zscaler unterstützt Behörden dabei, die Sicherheit zu erhöhen, Kosten und Komplexität zu reduzieren und eine bessere User Experience zu bieten.

Zero Trust und die NSA

Zero-Trust-Prinzipien für Cloud-Sicherheit der NSA

never-trust-always-verify
Niemals vertrauen, immer überprüfen

Behandeln Sie jeden User, jedes Gerät, jede Anwendung/Workload und jeden Datenfluss als nicht vertrauenswürdig. Authentifizieren und autorisieren Sie jede Entität mit den geringsten erforderlichen Berechtigungen unter Verwendung dynamischer Sicherheitsrichtlinien.

assume-breach
Davon ausgehen, dass ein Sicherheitsverstoß bereits erfolgt ist

Betreiben und verteidigen Sie Ressourcen bewusst unter der Annahme, dass ein Angreifer bereits in die Umgebung eingedrungen ist. Verweigern Sie standardmäßig den Zugriff und prüfen Sie alle User, Geräte, Datenströme und Zugriffsanfragen genau. Protokollieren, überprüfen und überwachen Sie kontinuierlich alle Konfigurationsänderungen, Ressourcenzugriffe und den Netzwerktraffic auf verdächtige Aktivitäten.

verify-explicity
Genau überprüfen

Der Zugriff auf alle Ressourcen sollte auf konsistente und sichere Weise erfolgen, indem mehrere Attribute (dynamisch und statisch) verwendet werden, um Vertrauensstufen für kontextbezogene Zugriffsentscheidungen auf Ressourcen festzulegen.

Der Unterschied durch Zscaler

Abwehr von Bedrohungen, Vermeidung von Datenverlusten und Vereinfachung der Richtlinienerstellung mit cloudnativem Zero Trust

Ein Benutzer wird mit einer Applikation statt einem Netzwerk verbunden

Beschleunigen Sie die Richtlinienerstellung und vereinfachen Sie die Mikrosegmentierung: Erstellen Sie automatisch User- und Anwendungsrichtlinien über APIs und segmentieren Sie Anwendungsworkloads automatisch mit maschinellem Lernen.

Minimale Angriffsfläche

Machen Sie Anwendungen unsichtbar und nur für autorisierte User über die Zscaler Zero Trust Exchange™ zugänglich — anders als bei herkömmlichen Firewalls, die Ihre Anwendungen im offenen Internet zugänglich machen.

Proxy-Architektur, kein Passthrough

Führen Sie eine vollständige Inhaltsüberprüfung durch, auch für TLS-/SSL-Traffic, um sich effektiver als mit Firewalls der nächsten Generation vor Bedrohungen und Datenverlusten zu schützen.

Zscaler und NIST-Richtlinien

Mit Zscaler können Behörden alle Zero-Trust-Richtlinien des NIST einhalten

  • Alle Datenquellen und Computing-Services müssen als Ressourcen betrachtet werden.
  • Die gesamte Kommunikation muss unabhängig vom Netzwerkstandort geschützt werden.
  • Eine gewährte Zugriffsberechtigung gilt nur für die jeweilige Unternehmensressource und für die Dauer der Sitzung.
  • Zugriffsberechtigungen werden mithilfe von dynamischen Richtlinien erteilt. Anhand der Vorgaben wird der Ressourcen-Status geprüft, z. B. von Clientidentität, Anwendung und der angefragten Ressource. Auch Verhaltensattribute können hierbei berücksichtigt werden.
  • Das Unternehmen stellt sicher, dass sich alle eigenen und verbundenen Geräte in einem möglichst sicheren Zustand befinden, und überwacht die Ressourcen, um sicherzustellen, dass sie in einem möglichst sicheren Zustand bleiben.
  • Ressourcen werden durchweg dynamisch authentifiziert und autorisiert, und Zugriff wird erst nach strikter Prüfung erteilt.
Zertifizierte Compliance

Zscaler erfüllt durch maßgebliche Zertifizierungen die höchsten Standards für die Einhaltung gesetzlicher Vorschriften