Blog Zscaler

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

S'abonner
Produits et solutions

Zscaler Data Protection Tour : comment sécuriser les appareils non gérés

image
JACOB SERPA
février 15, 2022 - 2 Min de lecture

Dans cette série de blogs, nous emmenons nos lecteurs à la découverte de divers défis en matière de sécurité des données des entreprises. Nous y détaillons les tenants et les aboutissants de chaque sujet, en décrivant les raisons pour lesquelles ils sont tous importants en matière de sécurité des informations sensibles. Nous vous expliquons également comment votre entreprise peut répondre de manière exhaustive et simple à chaque cas d’utilisation grâce aux technologies Zscaler, telles que Cloud Access Security Broker (CASB), la protection contre la perte de données (DLP), et bien plus.

Dans chaque épisode de cette série, une brève vidéo abordera les sujets ci-dessus tout en proposant une démonstration succincte dans l’interface utilisateur de Zscaler, afin d’illustrer concrètement comment protéger vos données. 

Parmi les sujets précédemment abordés citons l’informatique fantôme, le partage de fichiers à risque, les erreurs de configuration SaaS, les entités SaaS hors entreprise, les fuites de données sensibles, la réduction des faux positifs de la DLP, la sécurisation des documents clés et les notifications utilisateur liées aux violations de politiques DLP. Ce blog traite du sujet suivant :

Sécurisation de l’utilisation des appareils non gérés

Qu’il s’agisse des terminaux des clients et des fournisseurs ou des téléphones et ordinateurs portables personnels des employés, d’innombrables appareils non gérés qui n’appartiennent pas à l’entreprise sont utilisés chaque jour pour accéder aux ressources cloud de l’entreprise. Bien que cet accès soit nécessaire à la productivité de l’entreprise, ces appareils constituent néanmoins un risque pour la protection des données. Malheureusement, les méthodes classiques de sécurisation, tels que les agents logiciels et les proxys inverses, créent généralement leurs propres soucis et ne sont pas à la hauteur.

Zscaler Cloud Browser Isolation constitue une approche innovante de la sécurisation des appareils non gérés qui évite les problèmes de déploiement, de gestion et de panne qu’induisent les agents et les proxys inverses. Sans aucune installation de logiciel ni réécriture de code, le trafic utilisateur provenant d’appareils non gérés est transféré vers la plateforme Zero Trust Exchange, où les sessions d’application sont isolées et seuls des pixels sont diffusés vers l’utilisateur. Cela permet aux utilisateurs d’accéder à leur environnement travail, mais empêche le téléchargement, le copier-coller et l’impression de données, ce qui aide les entreprises à mettre fin aux fuites sur les appareils non gérés.

Pour en savoir plus sur la manière dont Zscaler sécurise l’utilisation d’appareils non gérés via Cloud Browser Isolation, ne manquez pas la démonstration ci-dessous.

Le CASB multimode intégré de Zscaler peut répondre à tous les cas d’utilisation de sécurité cloud. Pour en savoir plus, nous vous invitons à télécharger l’e-book « Principaux cas d’utilisation du CASB ».

form submtited
Merci d'avoir lu l'article

Cet article a-t-il été utile ?

dots pattern

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

En envoyant le formulaire, vous acceptez notre politique de confidentialité.