下载PDF
Goulston & Storrs Enhances Client Data Security with Zscaler Workload Segmentation
技术
- 分析与建模 - 机器学习
- 网络安全和隐私 - 网络安全
适用行业
- 国家安全与国防
- 电信
适用功能
- 维护
用例
- 库存管理
- 篡改检测
服务
- 云规划/设计/实施服务
- 数据科学服务
挑战
Goulston & Storrs 是一家 Am Law 200 强律师事务所,在保护客户数据方面面临着多项挑战。该公司需要不断提高保护级别,以应对不断变化的威胁。由于过时的安全机制与现代应用程序不符而导致运营效率低下,这也是一个令人担忧的问题。该公司的安全措施因政策管理问题而变得复杂。该公司的私有云和公共云是网络犯罪分子的数据丰富的目标,通常通过基于防火墙的控制来保护安全。由于缺乏原始网络属性之外的可见性,这些控制允许恶意通信利用允许的网络策略。该公司需要一种能够提供应用程序级执行和持续信任评估以实现无间隙安全覆盖的解决方案。
关于客户
Goulston & Storrs 是一家 Am Law 200 律师事务所,在波士顿、纽约和华盛顿特区设有办事处。该公司拥有 200 多名跨多个学科的律师,是众所周知的房地产巨头,拥有领先的企业、资本市场和金融、诉讼以及私人客户和信托业务。由于不断变化的威胁和过时的安全机制,该公司在保护客户数据方面一直面临挑战。自从与 Zscaler 合作以来,该公司已经能够跟上其现代应用程序环境的需求,并确保其网络安全,超越传统防火墙提供的可见性和控制。
解决方案
Goulston & Storrs 与 Zscaler 合作,确保其网络安全,超越传统防火墙提供的可见性和控制。 Zscaler 工作负载分段提供了以前无法实现的安全复杂程度。与外围防御安全机制不同,Zscaler 工作负载分段通过使用可信应用程序网络来保护传统方法无效的云和数据中心,从而实现网络安全现代化。该解决方案减少了攻击面并减轻了两个主要风险——凭证暴露和网络外围渗透。 Zscaler 工作负载分段的拓扑映射提供了不断变化的环境的准确表示,并消除了潜在的攻击路径。该解决方案还通过新的信任模型保护公司最有价值的应用程序和财务软件,该模型根据软件、主机和用户的可信度批准通信。
运营影响
数量效益
相关案例.
Case Study
Vodafone Hosted On AWS
Vodafone found that traffic for the applications peak during the four-month period when the international cricket season is at its height in Australia. During the 2011/2012 cricket season, 700,000 consumers downloaded the Cricket Live Australia application. Vodafone needed to be able to meet customer demand, but didn’t want to invest in additional resources that would be underutilized during cricket’s off-season.
Case Study
SKT, Construction of Smart Office Environment
SK T-Tower is the headquarters of SK Telecom. Inside the building, different types of mobile devices, such as laptops, smartphones and tablets, are in use, and with the increase in WLAN traffic and the use of quality multimedia data, the volume of wireless data sees an explosive growth. Users want limitless Internet access in various places in addition to designated areas.
Case Study
Data Capture for Afghanistan Forces
Electronic equipments on the field of Afghanistan provided information on the status of the vehicle and to identify potential threats surrounding it to the British Force. The monitoring and interpretation of this data requires robust and sophisticated digitization for data capture and communication.