BESSERE CLOUD-POSTURE ZUR MINDERUNG DES RISIKOS BEGINNT MIT ZERO

Zscaler Workload Posture behebt Fehlkonfigurationen, sichert vertrauliche Daten und setzt das Prinzip der minimalen Rechtevergabe für alle Unternehmensressourcen in der öffentlichen Cloud durch.

Neue Clouds = neue Risiken

Mit der Verlagerung von Workloads in die öffentliche Cloud nimmt das Risiko von Fehlkonfigurationen, unnötigen Zugriffsberechtigungen, Datenexposition und Verstößen gegen Datenschutzvorschriften zu. Laut Prognosen von Gartner ist davon auszugehen, dass 99 Prozent aller zukünftigen Sicherheitspannen in der Cloud vom Kunden verschuldet und 75 Prozent aller Vorfälle durch nicht sachgerechte Verwaltung von Identitäten und Zugriffsberechtigungen verursacht werden.

Workload Posture: zuverlässiger Schutz für die öffentliche Cloud

Zscaler Workload Posture reduziert die Komplexität des Schutzes von Workloads, ob in IaaS oder PaaS, und setzt das Prinzip der minimalen Rechtevergabe beim Zugriff menschlicher sowie maschineller User durch.

Erkennen von Assets und Konfigurationen

Die Lösung erkennt in Minutenschnelle Assets und deren Konfigurationen in IaaS- und PaaS-Umgebungen sowie Workloads in Google Cloud, Microsoft Azure, AWS und Kubernetes. Zudem werden sensible ruhende Daten identifiziert und die Risiken einer Exposition bewertet. Es ist keine Bereitstellung erforderlich: Zscaler Workload Posture wird einfach über die API mit den Cloud-Konten verbunden.

SaaS | Öffentliche Cloud

Einblick in Security Posture und Compliance

Unternehmen erhalten sofortigen Einblick in die Security Posture von Workload-Konfigurationen, Berechtigungen und Daten im Ruhezustand bezogen auf Tausende von Sicherheitsrichtlinien für sämtliche gängigen Cloud-Anbieter.

Einblick in Security Posture und Compliance

Risikopriorisierung und richtlinienbasierte Governance

Risikobasierte Priorisierung von Sicherheitslücken und unternehmensspezifisch anpassbare richtlinienbasierte Governance gewährleisten dauerhafte Sicherheit und Compliance bei der Weiterentwicklung der Cloud-Strategie des Unternehmens.

Risikopriorisierung und richtlinienbasierte Governance

Problembehebung

Probleme mit hoher Priorität können entweder automatisch oder anhand von Schritt-für-Schritt-Anweisungen an beliebiger Stelle im Projektzyklus zwischen DevOps-Pipelines und Produktivumgebungen in der Cloud behoben werden.

Problembehebung

Zscaler Workload Posture

3-in-1-Lösung zur Sicherung von Konfigurationen + Zugriffsberechtigungen
+ Datenschutz

Zscaler Workload Posture vereinfacht die Sicherung von Konfigurationen und Zugriffsberechtigungen für Workloads in verschiedenen Cloud-Umgebungen. Im Funktionsumfang inbegriffen: Cloud Security Posture Management (CSPM), Cloud Infrastructure Entitlement Management (CIEM) und Data Loss Prevention (DLP).

Konfiguration

Konfiguration

(CSPM)

Sorgt für die sachgerechte Konfiguration von Cloud-Ressourcen für Authentifizierung, Datenverschlüsselung, Internetzugang etc. zur Gewährleistung zuverlässiger Compliance and Security Posture.

Mehr erfahren
Access

Access

(CIEM)

Identifiziert und behebt unnötige Zugriffsberechtigungen für menschliche und maschinelle User anhand ML-basierter Analyse von Zugriffsrichtlinien, Resource Policies, Aktionen und Rollen.

Mehr erfahren
Daten

Daten

(DLP)

Identifiziert und sichert vertrauliche Inhalte in S3 Buckets und anderen Cloud-Datenspeichern durch Datenklassifizierung, DLP und Abwehr von Malware und Bedrohungen. Video ansehen

Mehr erfahren

Achieve Security Posture for Cloud Workloads across the lifecycle

Workload Posture Platform Diagram Position

Führende Unternehmen sichern ihre Workloads mit Zscaler

Logo von Freeport Mcmorn
Logo von Deloitte
Guild Mortgage
Logo von Hub
Logo von Jefferson Health
Logo von Mondelez International
Logo von Yokohama
Logo von Edward Jones

Zuverlässige Erfüllung gesetzlicher Auflagen

Deployments in öffentlichen Clouds werden automatisch mit 16 unterschiedlichen Gesetzen, Vorschriften und Sicherheitsnormen verglichen. So erhalten Unternehmen aller Branchen transparenten Einblick in etwaige Verstöße.

NIST CSF | NIST 800-53r4
NIST CSF | NIST 800-53r4
SCHLIESSEN

NIST: National Institute of Standards and Technology NIST 800-53

NIST 800-53 legt unternehmensspezifisch anpassbare Sicherheits- und Datenschutzkontrollen fest, die im Rahmen unternehmensweiter Prozesse zur Verwaltung der Informationssicherheit und des Datenschutzrisikos implementiert werden.

Mehr erfahren
NIST
NIST
SCHLIESSEN

NIST: National Institute of Standards and Technology [Cybersecurity Framework Version 1.1]

Das Framework soll Unternehmen bei der Umsetzung von Grundsätzen und Best Practices der Risikoverwaltung zur Verbesserung der Sicherheit und Resilienz geschäftskritischer Infrastrukturen unterstützen.

Mehr erfahren
CIS Center for Internet Security
CIS Center for Internet Security
SCHLIESSEN

CIS Center for Internet Security

Das Center for Internet Security (CIS) veröffentlicht Benchmarks für Empfehlungen zu sicherheitsrelevanten Best Practices.

Mehr erfahren
CSA Cloud Security Alliance
CSA Cloud Security Alliance
SCHLIESSEN

CSA Cloud Security Alliance

Die CSA Cloud Security Alliance fördert Best Practices zur Gewährleistung der Sicherheit im Cloud Computing durch entsprechende Schulungen.

Mehr erfahren
HIPAA Health Insurance Portability and Accountability Act
HIPAA Health Insurance Portability and Accountability Act
SCHLIESSEN

HIPAA Health Insurance Portability and Accountability Act

US-Bundesgesetz, in dem Anforderungen bzgl. Datenschutz und Datensicherheit für Unternehmen festgelegt werden, die Verantwortung für den Schutz vertraulicher Gesundheitsdaten (PHI) tragen.

Mehr erfahren
Datenschutz-Grundverordnung (DSGVO)
Datenschutz-Grundverordnung (DSGVO)
SCHLIESSEN

Datenschutz-Grundverordnung (DSGVO)

Die DSGVO stärkt den Schutz personenbezogener Daten durch ein Regelwerk für ihre Erfassung, Verwendung und Speicherung durch Unternehmen.

Mehr erfahren
Payment Card Industry Data Security Standard (PCI-DSS)
Payment Card Industry Data Security Standard (PCI-DSS)
SCHLIESSEN

Payment Card Industry Data Security Standard (PCI-DSS)

PCI DSS umfasst eine Reihe von Richtlinien für Netzwerksicherheit und bewährte Geschäftspraktiken, die einen Mindeststandard für den Schutz der Zahlungskartendaten von Kunden festlegen.

Mehr erfahren
ISO/IEC 27001 – Informationssicherheits-Managementsysteme – ISO
ISO/IEC 27001 – Informationssicherheits-Managementsysteme – ISO
SCHLIESSEN

ISO/IEC 27001 – Informationssicherheits-Managementsysteme – ISO

Die Normen der ISO/IEC-27000-Reihe unterstützen Unternehmen bei der Umsetzung geeigneter Kontrollmaßnahmen für die Informationssicherheit.

Mehr erfahren
SOC 2 Type II (Service Organization Controls) AICPA Trust Service Principles (TSP)
SOC 2 Type II (Service Organization Controls) AICPA Trust Service Principles (TSP)
SCHLIESSEN

SOC 2 Type II (Service Organization Controls) AICPA Trust Service Principles (TSP)

Framework zur Bewertung der Informationssysteme eines Unternehmens anhand der Kriterien Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit und Datenschutz.

Mehr erfahren
Federal Financial Institutions Examination Council
Federal Financial Institutions Examination Council
SCHLIESSEN

Federal Financial Institutions Examination Council

Stellt Leitlinien bereit, die Prüfer bei der Bewertung der Risikomanagementprozesse von Finanzinstituten unterstützen sollen.

Mehr erfahren
Reserve Bank of India
Reserve Bank of India
SCHLIESSEN

Reserve Bank of India

Die RBI Guidelines on Outsourcing stellen spezifische Leitlinien für die Risikomanagementprozesse von Finanzdienstleistern bereit.

Mehr erfahren
GxP Life Sciences – FDA 21 CFR PART 11 AND PART 820.30
GxP Life Sciences – FDA 21 CFR PART 11 AND PART 820.30
SCHLIESSEN

GxP Life Sciences – FDA 21 CFR PART 11 AND PART 820.30

GxP. Die Abkürzung GxP (Good Practice) bezeichnet die Gesetze, Vorschriften und Leitlinien zur „Guten Praxis“, die verschiedene Bereiche der Forschung, Entwicklung, Prüfung, Herstellung und des Vertriebs von Arzneimitteln regeln.

Mehr erfahren
CMMC – Cybersecurity Maturity Model Certification
CMMC – Cybersecurity Maturity Model Certification
SCHLIESSEN

CMMC – Cybersecurity Maturity Model Certification

Reifegradmodelle und Best Practices zur Standardisierung der Cybersicherheit in der US-amerikanischen Rüstungsindustrie.

Mehr erfahren
Canada Cloud Guardrails
Canada Cloud Guardrails
SCHLIESSEN

Canada Cloud Guardrails

Vorläufige Definition der Mindestanforderungen an Kontrollen für Cloud-basierte Umgebungen.

Mehr erfahren
UK NCSC – National Cyber Security Centre
UK NCSC – National Cyber Security Centre
SCHLIESSEN

UK NCSC – National Cyber Security Centre

Framework zur Unterstützung britischer Unternehmen bei der Umsetzung einer Reihe zusammenhängender Grundsätze und Best Practices zur Cybersicherheit.

Mehr erfahren
UNNPI: Unclassified – Naval Nuclear Propulsion Information
UNNPI: Unclassified – Naval Nuclear Propulsion Information
SCHLIESSEN

UNNPI: Unclassified – Naval Nuclear Propulsion Information

Legt Richtlinien und Anforderungen zum Schutz von Daten fest, die sich auf Schiffe mit Kernenergieantrieb beziehen.

Mehr erfahren

NIST: National Institute of Standards and Technology NIST 800-53

NIST 800-53 legt unternehmensspezifisch anpassbare Sicherheits- und Datenschutzkontrollen fest, die im Rahmen unternehmensweiter Prozesse zur Verwaltung der Informationssicherheit und des Datenschutzrisikos implementiert werden.

Mehr erfahren

NIST: National Institute of Standards and Technology [Cybersecurity Framework Version 1.1]

Das Framework soll Unternehmen bei der Umsetzung von Grundsätzen und Best Practices der Risikoverwaltung zur Verbesserung der Sicherheit und Resilienz geschäftskritischer Infrastrukturen unterstützen.

Mehr erfahren

CIS Center for Internet Security

Das Center for Internet Security (CIS) veröffentlicht Benchmarks für Empfehlungen zu sicherheitsrelevanten Best Practices.

Mehr erfahren

CSA Cloud Security Alliance

Die CSA Cloud Security Alliance fördert Best Practices zur Gewährleistung der Sicherheit im Cloud Computing durch entsprechende Schulungen.

Mehr erfahren

HIPAA Health Insurance Portability and Accountability Act

US-Bundesgesetz, in dem Anforderungen bzgl. Datenschutz und Datensicherheit für Unternehmen festgelegt werden, die Verantwortung für den Schutz vertraulicher Gesundheitsdaten (PHI) tragen.

Mehr erfahren

Datenschutz-Grundverordnung (DSGVO)

Die DSGVO stärkt den Schutz personenbezogener Daten durch ein Regelwerk für ihre Erfassung, Verwendung und Speicherung durch Unternehmen.

Mehr erfahren

Payment Card Industry Data Security Standard (PCI-DSS)

PCI DSS umfasst eine Reihe von Richtlinien für Netzwerksicherheit und bewährte Geschäftspraktiken, die einen Mindeststandard für den Schutz der Zahlungskartendaten von Kunden festlegen.

Mehr erfahren

ISO/IEC 27001 – Informationssicherheits-Managementsysteme – ISO

Die Normen der ISO/IEC-27000-Reihe unterstützen Unternehmen bei der Umsetzung geeigneter Kontrollmaßnahmen für die Informationssicherheit.

Mehr erfahren

SOC 2 Type II (Service Organization Controls) AICPA Trust Service Principles (TSP)

Framework zur Bewertung der Informationssysteme eines Unternehmens anhand der Kriterien Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit und Datenschutz.

Mehr erfahren

Federal Financial Institutions Examination Council

Stellt Leitlinien bereit, die Prüfer bei der Bewertung der Risikomanagementprozesse von Finanzinstituten unterstützen sollen.

Mehr erfahren

Reserve Bank of India

Die RBI Guidelines on Outsourcing stellen spezifische Leitlinien für die Risikomanagementprozesse von Finanzdienstleistern bereit.

Mehr erfahren

GxP Life Sciences – FDA 21 CFR PART 11 AND PART 820.30

GxP. Die Abkürzung GxP (Good Practice) bezeichnet die Gesetze, Vorschriften und Leitlinien zur „Guten Praxis“, die verschiedene Bereiche der Forschung, Entwicklung, Prüfung, Herstellung und des Vertriebs von Arzneimitteln regeln.

Mehr erfahren

CMMC – Cybersecurity Maturity Model Certification

Reifegradmodelle und Best Practices zur Standardisierung der Cybersicherheit in der US-amerikanischen Rüstungsindustrie.

Mehr erfahren

Canada Cloud Guardrails

Vorläufige Definition der Mindestanforderungen an Kontrollen für Cloud-basierte Umgebungen.

Mehr erfahren

UK NCSC – National Cyber Security Centre

Framework zur Unterstützung britischer Unternehmen bei der Umsetzung einer Reihe zusammenhängender Grundsätze und Best Practices zur Cybersicherheit.

Mehr erfahren

UNNPI: Unclassified – Naval Nuclear Propulsion Information

Legt Richtlinien und Anforderungen zum Schutz von Daten fest, die sich auf Schiffe mit Kernenergieantrieb beziehen.

Mehr erfahren

Jefferson Health setzt auf Workload Posture

 

Freeport-McMoRan – IT-Umgebung

 

„Mit Zscaler Workload Posture konnten wir einen gemeinsamen Nenner für die Zusammenarbeit beim Thema Cyber-Sicherheit schaffen.“

Mark Odom
Vice President und CISO
Jefferson Health

Der Weg zu sicheren Cloud-Workloads beginnt hier

Zscaler hat die weltweit innovativsten Unternehmen bei der Cloud-Transformation begleitet. Der Weg zur Sicherung der Workloads in der öffentlichen Cloud beginnt mit einigen wenigen, aber bewussten Schritten.

1. SCHRITT

Bewertung des Expositionsrisikos

Fehlkonfigurationen, unnötige Zugriffsberechtigungen und vertrauliche Daten werden in Minutenschnelle erkannt.

Bewertung durchführen
2. SCHRITT

Evaluierung der Transformationsbereitschaft

Interessenten können sich selbst davon überzeugen, wie Zscaler Workload Posture das Risiko von Datenpannen reduziert.

Demo einrichten
3. SCHRITT

Auswahl des Transformationspartners

Unser Team erarbeitet in enger Zusammenarbeit mit dem Kunden einen Plan für die Implementierung der Cloud-Umgebung.

Kontakt

Weitere branchenspezifische Informationen.

AUF EINEN BLICK

Vorteile von Zscaler Workload Posture

WHITEPAPER

Anatomie einer Datenpanne

WHITEPAPER

Zscaler Workload Posture unterstützt teamübergreifende Zusammenarbeit zur Bereitstellung von Cloud-Sicherheit

Fallstudie

Jefferson Health migriert mit Zscaler Workload Posture zu einem Cloud-First-Modell zur Bewertung und Kontrolle von Risiken

Fallstudie

Bergbauunternehmen setzt Zscaler Workload Posture zur automatischen Risikoverringerung ein

Datenblatt

Zscaler Workload Posture

Bewertung des Expositionsrisikos

Ja, bitte halten Sie mich über aktuelle Nachrichten, Events, Webcasts und Angebote von Zscaler auf dem Laufenden.

Durch Abschicken des Formulars stimmen Sie unserer Datenschutzerklärung zu.

Evaluierung der Transformationsbereitschaft

Ja, bitte halten Sie mich über aktuelle Nachrichten, Events, Webcasts und Angebote von Zscaler auf dem Laufenden.

Durch Abschicken des Formulars stimmen Sie unserer Datenschutzerklärung zu.

Auswahl des Transformationspartners

Ja, bitte halten Sie mich über aktuelle Nachrichten, Events, Webcasts und Angebote von Zscaler auf dem Laufenden.

Durch Abschicken des Formulars stimmen Sie unserer Datenschutzerklärung zu.