Zscaler Data Protection Recognized as a 2023 Product of the Year by CRN

Zero trust exchange

La única y auténtica plataforma de confianza cero.
0

Zero Trust Exchange™ de Zscaler es una plataforma nativa de la nube que conecta y protege a los usuarios, las cargas de trabajo y los dispositivos en cualquier red y desde cualquier ubicación.

Introducción

Descubra los beneficios de Zero Trust Exchange

Reduzca el riesgo comercial
Reduzca el riesgo comercial
Protéjase contra las ciberamenazas y la pérdida de datos.
Mejorar la productividad del usuario
Mejorar la productividad del usuario
Brinde acceso rápido, directo y seguro a aplicaciones y supervisión de experiencia digital.
Reducir los costos y la complejidad
Reducir los costos y la complejidad
Elimine los gastos generales de administración y el costo de los productos y dispositivos puntuales.
POR QUÉ CONFIANZA CERO

Las necesidades de seguridad actuales sobrepasan la tecnología heredada

A medida que los ataques cibernéticos se vuelven más sofisticados y los usuarios trabajan desde cualquier lugar, las redes radiales y la seguridad perimetral en las que alguna vez confiamos (VPN y firewalls) no brindan suficiente protección cibernética y de los datos y ofrecen una experiencia de usuario deficiente. Extender su red de esta manera permite a los ciberdelincuentes atacar y comprometer datos confidenciales.

Cómo llegan las empresas es estar afectadas: cuatro etapas

Transforme la seguridad con confianza

Minimice la superficie de ataque.
Minimice la superficie de ataque.
Impida el acceso no autorizado haciendo que las aplicaciones sean invisibles para los usuarios y los análisis de Internet.
Evitar verse comprometido
Evitar verse comprometido
Inspeccione todo el tráfico y bloquee los sitios y archivos peligrosos.
Eliminación del movimiento lateral de amenazas
Eliminación del movimiento lateral de amenazas
Conecte a los usuarios autorizados directamente a las aplicaciones.
Detenga la pérdida de datos
Detenga la pérdida de datos
Identifique y proteja automáticamente la información confidencial para evitar transferencias no autorizadas o demasiado arriesgadas.
CÓMO SE HACE

Arquitectura Zero Trust Exchange de Zscaler

Zero Trust Exchange se basa en la premisa de que ningún usuario, carga de trabajo o dispositivo es intrínsecamente confiable. La plataforma primero verifica la identidad y el contexto, ejerce controles y hace cumplir la política antes de establecer una conexión segura entre un usuario, una carga de trabajo o un dispositivo y una aplicación, en cualquier red y desde cualquier lugar.
Para comprender completamente Zero Trust Exchange, podemos asociarlo con componentes individuales que se ejecutan antes de que se establezca cualquier conexión.

Verificación de la identidad y el contexto

¿Quién se está conectando?

Verifica la identidad del usuario, el dispositivo o la carga de trabajo mediante integraciones con proveedores de identidad de terceros.

¿Cuál es el contexto de acceso?

Valida el contexto del solicitante de conexión, analizando atributos como el rol, la responsabilidad, la hora de la solicitud y las circunstancias de la misma.

¿A dónde va la conexión?

Confirma que el propietario tiene los derechos, el destino es conocido y entendido y que está categorizado contextualmente para el acceso.

Controle el riesgo

Evaluar el riesgo

Aprovecha la IA para calcular dinámicamente una puntuación de riesgo del acceso solicitado en función de factores como la postura del dispositivo, las amenazas, el destino, el comportamiento y la política.

Evitar verse comprometido

Realiza descifrado en línea e inspección profunda del tráfico entrante para identificar y bloquear contenido malicioso.

Prevenir la pérdida de datos

Realiza descifrado en línea e inspección profunda del tráfico saliente para identificar datos confidenciales y evitar la exfiltración mediante controles en línea.

Haga cumplir la política

Determina la acción condicional que debe realizarse con respecto a la conexión solicitada. Esta acción finalmente da como resultado un permiso condicional o un bloqueo condicional del acceso solicitado.

Comparación de la arquitectura de confianza cero con la arquitectura de firewall de última generación

Arquitectura basada en firewall
Arquitectura de zero trust
Zero Superficie de Ataque
Los firewalls y las VPNs publican en Internet y pueden ser explotados
Las aplicaciones no están expuestas a Internet— lo que los actores de amenazas no pueden ver, no lo pueden atacar.
Conecte a los usuarios a las aplicaciones, no a la red
El acceso a aplicaciones requiere acceso a la red, lo que aumenta en gran medida el riesgo de que las amenazas se muevan lateralmente.
Las conexiones directas entre usuarios y aplicaciones eliminan todo el riesgo asociado al acceso a su red.
Arquitectura proxy vs. passthrough
La arquitectura passthrough tiene controles limitados para prevenir el malware y la pérdida de datos.
La arquitectura proxy permite la inspección completa de los contenidos, incluido SSL, con conexiones basadas en la identidad y el contexto.
Arquitectura multitenant
Realmente solo máquinas virtuales de un sólo tenant en la nube.
Nativa en la nube y multenant, impulsada por la nube más grande de seguridad del mundo.
Soluciones

La plataforma de seguridad en la nube más completa

Zero Trust Exchange es una plataforma Zero Trust integral e integrada que permite la seguridad y la transformación de la red para todos los usuarios, cargas de trabajo y dispositivos IoT/OT.
Man on a zoom call
01

Proteja a sus usuarios

Proporcione a su personal un acceso rápido, seguro y confiable a Internet, SaaS y aplicaciones privadas.

Skyline with clouds
02

Proteja sus cargas de trabajo

Proteja las cargas de trabajo en la nube y los datos de nube/SaaS con conectividad, segmentación y control de postura de confianza cero.

Robotic arm holding a plastic box
03

Proteja su IoT/OT

Proporcione un acceso a Internet de confianza cero para los dispositivos IoT y OT, y un acceso remoto privilegiado a los dispositivos OT.

dots pattern
Plataforma petrolera
Historias de Éxito de Clientes
Logotipo de NOV
Energía, petróleo, gas y minería / más de 27,000 empleados / más de 550 instalaciones

NOV Asegura el Acceso de 27,000 Empleados en 60 Países

Historias de Éxito de Clientes
Baker & Baker logo
Fabricación / 12 ubicaciones en 7 países

Baker & Baker Aumenta la Seguridad de los Datos Empresariales en casi un 90% con Zero Trust Exchange

Historias de Éxito de Clientes
Logotipo de careem
Servicios de transporte / más de 5,000 empleados / 14 países

Careem aprovecha un Grupo de Talento Global utilizando Zscaler™ para potenciar el Trabajo desde Cualquier Lugar

Historias de Éxito de Clientes
Cache Creek logo
Entretenimiento y hospitalidad / 2,000 empleados

Cache Creek Casino Resort acelera la Seguridad y la Modernización Empresarial con Zero Trust Exchange.

Plataforma petrolera
Hands holding piece of bread
Man with phone in hand with woman driving a car in the background
Cache Creek Casino Building

Reconocimiento

Operador de la nube de seguridad mas grande del mundo. Universalmente reconocido como el líder en zero trust.

320B+
Solicitudes diarias: más de 20 veces las búsquedas en Google
La Nube de Seguridad más Grande (150 Centros de Distribución)
>80
El promedio de puntaje neto (promedio SaaS NPS es 30)
Altamente calificado
Más de 9 mil millones
Incidentes de seguridad y violaciones de políticas por día
Ciberprotección excepcional
500T+
Señales de inteligencia diarias
Inteligencia global
250
Patentes emitidas o pendientes
Innovador Tecnológico
40 %
de las empresas en Fortune 500
Probado por los Clientes
Líder
Cuadrante Mágico de Gartner 2023 para SSE
Líder del Mercado
Nasdaq-100
Miembro del índice bursátil mundial de élite
Nasdaq-100
Calificación "AA"
Clasificación MSCI de ESG
Líder de Sostenibilidad

Conozca y explore recursos

A Brief History of Zero Trust
A Brief History of Zero Trust: Major Milestones in Rethinking Enterprise Security
Leer el White Paper
Accelerate Secure Digital Transformation with Zero Trust Exchange: The One True Zero Trust Platform
Accelerate Secure Digital Transformation with Zero Trust Exchange: The One True Zero Trust Platform
Leer el White Paper
dots pattern

Programe una demostración personalizada

Dé el siguiente paso: experimente el poder de Zero Trust Exchange en una demostración dirigida por expertos.