BESSERE CLOUD-POSTURE ZUR MINDERUNG DES RISIKOS BEGINNT MIT ZERO
Zscaler Workload Posture behebt Fehlkonfigurationen, sichert vertrauliche Daten und setzt das Prinzip der minimalen Rechtevergabe für alle Unternehmensressourcen in der öffentlichen Cloud durch.
Neue Clouds = neue Risiken
Mit der Verlagerung von Workloads in die öffentliche Cloud nimmt das Risiko von Fehlkonfigurationen, unnötigen Zugriffsberechtigungen, Datenexposition und Verstößen gegen Datenschutzvorschriften zu. Laut Prognosen von Gartner ist davon auszugehen, dass 99 Prozent aller zukünftigen Sicherheitspannen in der Cloud vom Kunden verschuldet und 75 Prozent aller Vorfälle durch nicht sachgerechte Verwaltung von Identitäten und Zugriffsberechtigungen verursacht werden.
Workload Posture: zuverlässiger Schutz für die öffentliche Cloud
Zscaler Workload Posture reduziert die Komplexität des Schutzes von Workloads, ob in IaaS oder PaaS, und setzt das Prinzip der minimalen Rechtevergabe beim Zugriff menschlicher sowie maschineller User durch.
Zscaler Workload Posture
3-in-1-Lösung zur Sicherung von Konfigurationen + Zugriffsberechtigungen
+ Datenschutz
Zscaler Workload Posture vereinfacht die Sicherung von Konfigurationen und Zugriffsberechtigungen für Workloads in verschiedenen Cloud-Umgebungen. Im Funktionsumfang inbegriffen: Cloud Security Posture Management (CSPM), Cloud Infrastructure Entitlement Management (CIEM) und Data Loss Prevention (DLP).

Konfiguration
(CSPM)
Sorgt für die sachgerechte Konfiguration von Cloud-Ressourcen für Authentifizierung, Datenverschlüsselung, Internetzugang etc. zur Gewährleistung zuverlässiger Compliance and Security Posture.

Access
(CIEM)
Identifiziert und behebt unnötige Zugriffsberechtigungen für menschliche und maschinelle User anhand ML-basierter Analyse von Zugriffsrichtlinien, Resource Policies, Aktionen und Rollen.

Daten
(DLP)
Identifiziert und sichert vertrauliche Inhalte in S3 Buckets und anderen Cloud-Datenspeichern durch Datenklassifizierung, DLP und Abwehr von Malware und Bedrohungen. Video ansehen
Optimaler Sicherheitsstatus für den gesamten Lebenszyklus Ihrer Cloud-Workloads

Zuverlässige Erfüllung gesetzlicher Auflagen
Deployments in öffentlichen Clouds werden automatisch mit 16 unterschiedlichen Gesetzen, Vorschriften und Sicherheitsnormen verglichen. So erhalten Unternehmen aller Branchen transparenten Einblick in etwaige Verstöße.


NIST: National Institute of Standards and Technology NIST 800-53
NIST 800-53 legt unternehmensspezifisch anpassbare Sicherheits- und Datenschutzkontrollen fest, die im Rahmen unternehmensweiter Prozesse zur Verwaltung der Informationssicherheit und des Datenschutzrisikos implementiert werden.


NIST: National Institute of Standards and Technology [Cybersecurity Framework Version 1.1]
Das Framework soll Unternehmen bei der Umsetzung von Grundsätzen und Best Practices der Risikoverwaltung zur Verbesserung der Sicherheit und Resilienz geschäftskritischer Infrastrukturen unterstützen.


CIS Center for Internet Security
Das Center for Internet Security (CIS) veröffentlicht Benchmarks für Empfehlungen zu sicherheitsrelevanten Best Practices.


CSA Cloud Security Alliance
Die CSA Cloud Security Alliance fördert Best Practices zur Gewährleistung der Sicherheit im Cloud Computing durch entsprechende Schulungen.


HIPAA Health Insurance Portability and Accountability Act
US-Bundesgesetz, in dem Anforderungen bzgl. Datenschutz und Datensicherheit für Unternehmen festgelegt werden, die Verantwortung für den Schutz vertraulicher Gesundheitsdaten (PHI) tragen.


Datenschutz-Grundverordnung (DSGVO)
Die DSGVO stärkt den Schutz personenbezogener Daten durch ein Regelwerk für ihre Erfassung, Verwendung und Speicherung durch Unternehmen.


Payment Card Industry Data Security Standard (PCI-DSS)
PCI DSS umfasst eine Reihe von Richtlinien für Netzwerksicherheit und bewährte Geschäftspraktiken, die einen Mindeststandard für den Schutz der Zahlungskartendaten von Kunden festlegen.


ISO/IEC 27001 – Informationssicherheits-Managementsysteme – ISO
Die Normen der ISO/IEC-27000-Reihe unterstützen Unternehmen bei der Umsetzung geeigneter Kontrollmaßnahmen für die Informationssicherheit.


SOC 2 Type II (Service Organization Controls) AICPA Trust Service Principles (TSP)
Framework zur Bewertung der Informationssysteme eines Unternehmens anhand der Kriterien Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit und Datenschutz.


Federal Financial Institutions Examination Council
Stellt Leitlinien bereit, die Prüfer bei der Bewertung der Risikomanagementprozesse von Finanzinstituten unterstützen sollen.


Reserve Bank of India
Die RBI Guidelines on Outsourcing stellen spezifische Leitlinien für die Risikomanagementprozesse von Finanzdienstleistern bereit.


GxP Life Sciences – FDA 21 CFR PART 11 AND PART 820.30
GxP. Die Abkürzung GxP (Good Practice) bezeichnet die Gesetze, Vorschriften und Leitlinien zur „Guten Praxis“, die verschiedene Bereiche der Forschung, Entwicklung, Prüfung, Herstellung und des Vertriebs von Arzneimitteln regeln.


CMMC – Cybersecurity Maturity Model Certification
Reifegradmodelle und Best Practices zur Standardisierung der Cybersicherheit in der US-amerikanischen Rüstungsindustrie.


Canada Cloud Guardrails
Vorläufige Definition der Mindestanforderungen an Kontrollen für Cloud-basierte Umgebungen.


UK NCSC – National Cyber Security Centre
Framework zur Unterstützung britischer Unternehmen bei der Umsetzung einer Reihe zusammenhängender Grundsätze und Best Practices zur Cybersicherheit.


UNNPI: Unclassified – Naval Nuclear Propulsion Information
Legt Richtlinien und Anforderungen zum Schutz von Daten fest, die sich auf Schiffe mit Kernenergieantrieb beziehen.
NIST: National Institute of Standards and Technology NIST 800-53
NIST 800-53 legt unternehmensspezifisch anpassbare Sicherheits- und Datenschutzkontrollen fest, die im Rahmen unternehmensweiter Prozesse zur Verwaltung der Informationssicherheit und des Datenschutzrisikos implementiert werden.
NIST: National Institute of Standards and Technology [Cybersecurity Framework Version 1.1]
Das Framework soll Unternehmen bei der Umsetzung von Grundsätzen und Best Practices der Risikoverwaltung zur Verbesserung der Sicherheit und Resilienz geschäftskritischer Infrastrukturen unterstützen.
CIS Center for Internet Security
Das Center for Internet Security (CIS) veröffentlicht Benchmarks für Empfehlungen zu sicherheitsrelevanten Best Practices.
CSA Cloud Security Alliance
Die CSA Cloud Security Alliance fördert Best Practices zur Gewährleistung der Sicherheit im Cloud Computing durch entsprechende Schulungen.
HIPAA Health Insurance Portability and Accountability Act
US-Bundesgesetz, in dem Anforderungen bzgl. Datenschutz und Datensicherheit für Unternehmen festgelegt werden, die Verantwortung für den Schutz vertraulicher Gesundheitsdaten (PHI) tragen.
Datenschutz-Grundverordnung (DSGVO)
Die DSGVO stärkt den Schutz personenbezogener Daten durch ein Regelwerk für ihre Erfassung, Verwendung und Speicherung durch Unternehmen.
Payment Card Industry Data Security Standard (PCI-DSS)
PCI DSS umfasst eine Reihe von Richtlinien für Netzwerksicherheit und bewährte Geschäftspraktiken, die einen Mindeststandard für den Schutz der Zahlungskartendaten von Kunden festlegen.
ISO/IEC 27001 – Informationssicherheits-Managementsysteme – ISO
Die Normen der ISO/IEC-27000-Reihe unterstützen Unternehmen bei der Umsetzung geeigneter Kontrollmaßnahmen für die Informationssicherheit.
SOC 2 Type II (Service Organization Controls) AICPA Trust Service Principles (TSP)
Framework zur Bewertung der Informationssysteme eines Unternehmens anhand der Kriterien Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit und Datenschutz.
Federal Financial Institutions Examination Council
Stellt Leitlinien bereit, die Prüfer bei der Bewertung der Risikomanagementprozesse von Finanzinstituten unterstützen sollen.
Reserve Bank of India
Die RBI Guidelines on Outsourcing stellen spezifische Leitlinien für die Risikomanagementprozesse von Finanzdienstleistern bereit.
GxP Life Sciences – FDA 21 CFR PART 11 AND PART 820.30
GxP. Die Abkürzung GxP (Good Practice) bezeichnet die Gesetze, Vorschriften und Leitlinien zur „Guten Praxis“, die verschiedene Bereiche der Forschung, Entwicklung, Prüfung, Herstellung und des Vertriebs von Arzneimitteln regeln.
CMMC – Cybersecurity Maturity Model Certification
Reifegradmodelle und Best Practices zur Standardisierung der Cybersicherheit in der US-amerikanischen Rüstungsindustrie.
Canada Cloud Guardrails
Vorläufige Definition der Mindestanforderungen an Kontrollen für Cloud-basierte Umgebungen.
UK NCSC – National Cyber Security Centre
Framework zur Unterstützung britischer Unternehmen bei der Umsetzung einer Reihe zusammenhängender Grundsätze und Best Practices zur Cybersicherheit.
UNNPI: Unclassified – Naval Nuclear Propulsion Information
Legt Richtlinien und Anforderungen zum Schutz von Daten fest, die sich auf Schiffe mit Kernenergieantrieb beziehen.
Jefferson Health setzt auf Workload Posture
Freeport-McMoRan – IT-Umgebung
„Mit Zscaler Workload Posture konnten wir einen gemeinsamen Nenner für die Zusammenarbeit beim Thema Cyber-Sicherheit schaffen.“
Mark Odom
Vice President und CISO
Jefferson Health
Der Weg zu sicheren Cloud-Workloads beginnt hier
Zscaler hat die weltweit innovativsten Unternehmen bei der Cloud-Transformation begleitet. Der Weg zur Sicherung der Workloads in der öffentlichen Cloud beginnt mit einigen wenigen, aber bewussten Schritten.
1. SCHRITT
Bewertung des Expositionsrisikos
Fehlkonfigurationen, unnötige Zugriffsberechtigungen und vertrauliche Daten werden in Minutenschnelle erkannt.
2. SCHRITT
Evaluierung der Transformationsbereitschaft
Interessenten können sich selbst davon überzeugen, wie Zscaler Workload Posture das Risiko von Datenpannen reduziert.
3. SCHRITT
Auswahl des Transformationspartners
Unser Team erarbeitet in enger Zusammenarbeit mit dem Kunden einen Plan für die Implementierung der Cloud-Umgebung.