下载PDF
Zscaler > 实例探究 > Goulston & Storrs 通过 Zscaler 工作负载分段增强客户数据安全
Zscaler Logo

Goulston & Storrs Enhances Client Data Security with Zscaler Workload Segmentation

技术
  • 分析与建模 - 机器学习
  • 网络安全和隐私 - 网络安全
适用行业
  • 国家安全与国防
  • 电信
适用功能
  • 维护
用例
  • 库存管理
  • 篡改检测
服务
  • 云规划/设计/实施服务
  • 数据科学服务
挑战
Goulston & Storrs 是一家 Am Law 200 强律师事务所,在保护客户数据方面面临着多项挑战。该公司需要不断提高保护级别,以应对不断变化的威胁。由于过时的安全机制与现代应用程序不符而导致运营效率低下,这也是一个令人担忧的问题。该公司的安全措施因政策管理问题而变得复杂。该公司的私有云和公共云是网络犯罪分子的数据丰富的目标,通常通过基于防火墙的控制来保护安全。由于缺乏原始网络属性之外的可见性,这些控制允许恶意通信利用允许的网络策略。该公司需要一种能够提供应用程序级执行和持续信任评估以实现无间隙安全覆盖的解决方案。
关于客户
Goulston & Storrs 是一家 Am Law 200 律师事务所,在波士顿、纽约和华盛顿特区设有办事处。该公司拥有 200 多名跨多个学科的律师,是众所周知的房地产巨头,拥有领先的企业、资本市场和金融、诉讼以及私人客户和信托业务。由于不断变化的威胁和过时的安全机制,该公司在保护客户数据方面一直面临挑战。自从与 Zscaler 合作以来,该公司已经能够跟上其现代应用程序环境的需求,并确保其网络安全,超越传统防火墙提供的可见性和控制。
解决方案
Goulston & Storrs 与 Zscaler 合作,确保其网络安全,超越传统防火墙提供的可见性和控制。 Zscaler 工作负载分段提供了以前无法实现的安全复杂程度。与外围防御安全机制不同,Zscaler 工作负载分段通过使用可信应用程序网络来保护传统方法无效的云和数据中心,从而实现网络安全现代化。该解决方案减少了攻击面并减轻了两个主要风险——凭证暴露和网络外围渗透。 Zscaler 工作负载分段的拓扑映射提供了不断变化的环境的准确表示,并消除了潜在的攻击路径。该解决方案还通过新的信任模型保护公司最有价值的应用程序和财务软件,该模型根据软件、主机和用户的可信度批准通信。
运营影响
  • The implementation of Zscaler Workload Segmentation has resulted in several operational benefits for Goulston & Storrs. The firm has experienced a significant reduction in the risk of client data exfiltration. Operational efficiencies have been created by machine learning, reducing work associated with protection policy creation and management. The firm no longer has to balance security and business agility priorities. With one-click enforcement of automatically generated policies, the time it takes to implement zero trust has been drastically reduced. The ease of implementation and maintenance of Zscaler Workload Segmentation compared to other security deployments has made it an obvious choice for the firm.
数量效益
  • Reduced the network attack surface to cover 99.99 percent with optimal protection policies
  • Implemented Zscaler Workload Segmentation without requiring changes to applications or network infrastructure, leading to faster time-to-value
  • Machine learning automatically modeled the firm’s application communication patterns in less than 72 hours

相关案例.

联系我们

欢迎与我们交流!

* Required
* Required
* Required
* Invalid email address
提交此表单,即表示您同意 IoT ONE 可以与您联系并分享洞察和营销信息。
不,谢谢,我不想收到来自 IoT ONE 的任何营销电子邮件。
提交

Thank you for your message!
We will contact you soon.