UNE MEILLEURE POSTURE DANS LE CLOUD POUR RÉDUIRE LE RISQUE DE VIOLATION SE CONSTRUIT DE ZÉRO
Zscaler Workload Posture corrige les erreurs de configuration, sécurise les données sensibles et applique à l'ensemble de votre empreinte de cloud public un accès sur la base du moindre privilège.
Nouveaux clouds, nouveaux risques
Le risque de mauvaise configuration, d'accès hyper permissif, d'exposition des données et de non-conformité augmente lorsque les entreprises déplacent des charges de travail d'anciens data centers vers le cloud public. D'après les prévisions de Gartner, 99 % des défaillances de sécurité dans le cloud seront la faute du client, et 75 % des incidents résulteront d'une gestion inappropriée des identités, des accès et des privilèges.
Sécurisez votre cloud public avec Workload Posture
Zscaler Workload Posture dompte la complexité de la sécurisation de vos charges de travail, qu’elles soient dans IaaS ou PaaS, et autorise l’accès sur la base du moindre privilège aux utilisateurs humains et non humains.
Zscaler Workload Posture
3 en 1 avec sécurité de configuration + droits et autorisations
+ protection des données
Zscaler Workload Posture facilite la sécurisation des configurations cloud et les autorisations d'accès à travers plusieurs services cloud. Charges de travail sécurisées avec gestion de la posture de sécurité cloud (CSPM), gestion des droits d'infrastructure cloud (CIEM) et prévention des pertes de données (DLP).

Configuration
(CSPM)
Veiller à ce que les ressources cloud soient correctement configurées pour l'authentification, le chiffrement des données, la connectivité Internet, etc. afin d'assurer la conformité et une solide posture de sécurité.

Zscaler Private Access
(CIEM)
Identifier et remédier aux autorisations excessives dont jouissent humains et machines à l’aide de l’analyse par apprentissage automatique des politiques d’accès, des politiques de ressources, des actions et des rôles.

Données
(DLP)
Identifier et sécuriser le contenu confidentiel dans les référentiels de données cloud, par exemple les compartiments S3, à l’aide des politiques de classification des données sensibles, de DLP et de prévention des programmes malveillants et des menaces. Regarder la vidéo
Assurer la sécurité des charges de travail du cloud tout au long du cycle de vie

Assurer la conformité réglementaire
Mapper automatiquement les déploiements de cloud public à la lumière de 16 lois, réglementations et normes de sécurité différentes. Gagner en visibilité et en contrôle sur les violations de conformité, quel que soit votre secteur d’activité.


NIST : National Institute of Standards and Technology (Institut national des normes et de la technologie) NIST 800-53
Le NIST 800-53 impose des contrôles spécifiques de sécurité et de confidentialité qui sont adaptables et mis en œuvre dans le cadre d’un processus à l’échelle de l’entreprise qui gère le risque lié à la sécurité des informations et à la confidentialité.


NIST : National Institute of Standards and Technology (Institut national des normes et de la technologie) [Cadre de cybersécurité Version 1.1]
Le cadre permet aux entreprises d’appliquer les principes et les meilleures pratiques en matière de gestion des risques afin d’améliorer la sécurité et la résilience de l’infrastructure essentielle.


Center for Internet Security, CIS
Le Center for Internet Security (CIS) publie des points de référence pour les recommandations de meilleures pratiques en matière de sécurité.


Cloud Security Alliance, CSA
La CSA Cloud Security Alliance éduque et impulse les meilleures pratiques pour assurer la sécurité dans le Cloud Computing.


Health Insurance Portability and Accountability Act, HIPAA
La loi fédérale établit des exigences en matière de confidentialité et de sécurité des données pour les entreprises chargées de protéger les données personnelles des individus


Règlement général sur la protection des données (RGPD)
Le RGPD réglemente la manière dont les entreprises peuvent collecter, utiliser et stocker les données personnelles afin de renforcer la protection de celles-ci.


La norme de sécurité de l'industrie des cartes de paiement (PCI-DSS)
PCI DSS est un ensemble de directives de sécurité réseau et de bonnes pratiques commerciales pour établir une norme de sécurité minimale afin de protéger les informations des cartes de paiement des clients.


ISO/IEC 27001 — Gestion de la sécurité de l'information - ISO
La suite ISO/IEC 27000 des normes aide les entreprises à sécuriser leurs actifs informationnels.


SOC 2 Type II (Contrôles de l'organisation de service) AICPA Trust Service principles (TSP)
Le cadre pour évaluer les systèmes d’information d’une entreprise relatifs à la sécurité, à la disponibilité, à l’intégrité du traitement, à la confidentialité et à la vie privée.


Conseil fédéral d'examen des institutions financières
Fournit des conseils pour aider les examinateurs à évaluer les processus de gestion des risques d'une institution financière


Reserve Bank of India
Les directives de la RBI sur l'externalisation fournissent des conseils spécifiques sur les pratiques de gestion des risques des services financiers.


GxP Life Sciences – FDA 21 CFR PART 11 AND PART 820.30
GxP. GxP est une abréviation faisant référence aux différentes réglementations et directives relatives aux "bonnes pratiques" s'appliquant aux produits médicaux dans le secteur des sciences de la vie.


CMMC - Cybersecurity Maturity Model Certification
Processus de maturité et meilleures pratiques pour normaliser la préparation à la cybersécurité à travers la base industrielle et technologique de défense (DIB) du gouvernement fédéral.


Canada Cloud Guardrails
Un ensemble de contrôles de base préliminaires pour les environnements basés sur le cloud.


UK NCSC - Centre national de cybersécurité
Cadre pour aider les entreprises britanniques à adopter un ensemble global de principes et de bonnes pratiques en matière de cybersécurité.


UNNPI : non classifié - Informations sur la propulsion nucléaire navale
Définit les informations sur la propulsion nucléaire navale (NNPI) et établit les politiques et exigences de protection pour ces informations.
NIST : National Institute of Standards and Technology (Institut national des normes et de la technologie) NIST 800-53
Le NIST 800-53 impose des contrôles spécifiques de sécurité et de confidentialité qui sont adaptables et mis en œuvre dans le cadre d’un processus à l’échelle de l’entreprise qui gère le risque lié à la sécurité des informations et à la confidentialité.
NIST : National Institute of Standards and Technology (Institut national des normes et de la technologie) [Cadre de cybersécurité Version 1.1]
Le cadre permet aux entreprises d’appliquer les principes et les meilleures pratiques en matière de gestion des risques afin d’améliorer la sécurité et la résilience de l’infrastructure essentielle.
Center for Internet Security, CIS
Le Center for Internet Security (CIS) publie des points de référence pour les recommandations de meilleures pratiques en matière de sécurité.
Cloud Security Alliance, CSA
La CSA Cloud Security Alliance éduque et impulse les meilleures pratiques pour assurer la sécurité dans le Cloud Computing.
Health Insurance Portability and Accountability Act, HIPAA
La loi fédérale établit des exigences en matière de confidentialité et de sécurité des données pour les entreprises chargées de protéger les données personnelles des individus
Règlement général sur la protection des données (RGPD)
Le RGPD réglemente la manière dont les entreprises peuvent collecter, utiliser et stocker les données personnelles afin de renforcer la protection de celles-ci.
La norme de sécurité de l'industrie des cartes de paiement (PCI-DSS)
PCI DSS est un ensemble de directives de sécurité réseau et de bonnes pratiques commerciales pour établir une norme de sécurité minimale afin de protéger les informations des cartes de paiement des clients.
ISO/IEC 27001 — Gestion de la sécurité de l'information - ISO
La suite ISO/IEC 27000 des normes aide les entreprises à sécuriser leurs actifs informationnels.
SOC 2 Type II (Contrôles de l'organisation de service) AICPA Trust Service principles (TSP)
Le cadre pour évaluer les systèmes d’information d’une entreprise relatifs à la sécurité, à la disponibilité, à l’intégrité du traitement, à la confidentialité et à la vie privée.
Conseil fédéral d'examen des institutions financières
Fournit des conseils pour aider les examinateurs à évaluer les processus de gestion des risques d'une institution financière
Reserve Bank of India
Les directives de la RBI sur l'externalisation fournissent des conseils spécifiques sur les pratiques de gestion des risques des services financiers.
GxP Life Sciences – FDA 21 CFR PART 11 AND PART 820.30
GxP. GxP est une abréviation faisant référence aux différentes réglementations et directives relatives aux "bonnes pratiques" s'appliquant aux produits médicaux dans le secteur des sciences de la vie.
CMMC - Cybersecurity Maturity Model Certification
Processus de maturité et meilleures pratiques pour normaliser la préparation à la cybersécurité à travers la base industrielle et technologique de défense (DIB) du gouvernement fédéral.
Canada Cloud Guardrails
Un ensemble de contrôles de base préliminaires pour les environnements basés sur le cloud.
UK NCSC - Centre national de cybersécurité
Cadre pour aider les entreprises britanniques à adopter un ensemble global de principes et de bonnes pratiques en matière de cybersécurité.
UNNPI : non classifié - Informations sur la propulsion nucléaire navale
Définit les informations sur la propulsion nucléaire navale (NNPI) et établit les politiques et exigences de protection pour ces informations.
Jefferson Health exploite Workload Posture
Freeport-McMoRan - Environnement informatique
« Zscaler Workload Posture nous a permis d’établir un langage commun pour favoriser la collaboration en matière de cybersécurité. »
Mark Odom
Vice President et CISO
deJefferson Health
Démarrez votre transition vers la sécurisation des charges de travail du cloud
Zscaler a guidé les entreprises les plus innovantes du monde dans leur transformation cloud, et votre transition
vers la sécurisation de vos charges de travail du cloud public commence par quelques gestes simples, mais réfléchis.
ÉTAPE 01
Évaluer votre risque d'exposition au cloud public
Faire un essai dans votre cloud en quelques minutes pour découvrir les erreurs de configuration, les autorisations excessives et les données sensibles.
ÉTAPE 02
Évaluer votre degré de préparation à la transformation de la sécurité
Regarder une démo pour découvrir comment Workload Posture peut contribuer à réduire le risque de violation des données.
ÉTAPE 03
Choisir le partenaire pour votre transition
Travailler en étroite collaboration avec notre équipe pour élaborer un plan de mise en œuvre pour votre environnement cloud.