Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Blog Zscaler

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

S'abonner
Produits et solutions

Zscaler Zero Trust Exchange : la plateforme One True Zero Trust

image

Au cours des trois dernières décennies, les entreprises ont créé et optimisé des réseaux complexes, étendus et en étoile, connectant les utilisateurs et les filiales au data center via des réseaux privés. Les utilisateurs doivent se trouver sur le réseau de confiance pour accéder à une application. Ces réseaux en étoile étaient sécurisés par des piles d’appliances tels que des VPN et des pare-feu, dans une architecture de sécurité cloisonnée. Cette approche a bien servi les entreprises lorsque leurs applications étaient hébergées dans le data center.

De nos jours, les utilisateurs sont partout, et les données et applications ne sont plus hébergées dans les data centers. Pour une collaboration rapide et productive, ils ont besoin d’un accès direct aux applications, de n’importe où et à tout moment. Dans ces conditions, acheminer le trafic vers le data center pour atteindre en toute sécurité ces applications dans le cloud n’a plus de sens. C’est pourquoi les entreprises délaissent les réseaux en étoile au profit d’une connectivité directe au cloud, en utilisant Internet comme nouveau réseau.

 

La sécurité basée sur le périmètre est synonyme d’échec pour les entreprises modernes

Les réseaux traditionnels en étoile placent tous les éléments du réseau (utilisateurs, applications et appareils) sur un seul et même plan. Si cela permet aux utilisateurs d’accéder facilement aux applications, cela confère cette même facilité d’accès à toute machine infectée. Une seule machine infectée au domicile d’un utilisateur, ou une charge de travail infectée dans un cloud public, peut accéder à toutes vos applications, les bloquer et paralyser votre entreprise.

Ainsi, comment garantir le même niveau de protection dans tous les emplacements ? Le déploiement de pare-feu matériels ou virtuels est synonyme d’échec. Cela ne procure qu’un faux sentiment de sécurité et augmente votre surface d’attaque. Tout pare-feu connecté à Internet, qu’il se trouve dans le data center, dans le cloud ou dans une filiale, peut être découvert, attaqué et exploité. Les failles persisteront tant que les entreprises dépendront de VPN et de pare-feu pour leur cybersécurité.

 

La solution : une architecture Zero Trust

Le Zero Trust part du principe que tout ce qui se trouve sur le réseau est malveillant ou compromis, et que l’accès à une application n’est accordé qu’après vérification de l’identité de l’utilisateur, de la posture de l’appareil utilisé et du contexte opérationnel, et après application des règles et politiques en vigueur. Dans ce modèle, l’ensemble du trafic doit être journalisé et inspecté, ce qui exige un degré de visibilité que les contrôles de sécurité traditionnels ne peuvent procurer. Pour concrétiser la vision d’un espace de travail hybride sécurisé, les entreprises doivent abandonner la sécurité cloisonnée au profit d’une architecture Zero Trust qui sécurise un accès rapide et direct aux applications depuis n’importe où et à tout moment.

 

Zscaler Zero Trust Exchange : la plateforme Zero Trust par excellence

Zscaler est un pionnier de la sécurité Zero Trust aidant les entreprises du monde entier à sécuriser leur transformation numérique avec Zscaler Zero Trust Exchange. Il s’agit d’une plateforme cloud native intégrée, fondée sur le principe d’un accès sur la base du moindre privilège et sur l’idée qu’aucun utilisateur, charge de travail ou appareil n’est intrinsèquement fiable. La plateforme accorde l’accès en fonction de l’identité et du contexte, tels que le type d’appareil, l’emplacement, l’application et le contenu, avant de négocier une connexion directe sécurisée entre une application et un utilisateur, une charge de travail ou un appareil, quel que soit le réseau, quelle que soit la localisation. Son architecture de proxy met fin à chaque connexion en temps réel afin d’inspecter l’ensemble du trafic, y compris le trafic chiffré, pour éliminer la surface d’attaque, empêcher le déplacement latéral des menaces et stopper la perte de données.

Chaque communication qui passe par Zero Trust Exchange est soumise à une série de contrôles avant d’établir une connexion, notamment :

  1. Vérification de l’identité et du contexte. Dès que l’utilisateur, la charge de travail ou l’appareil demande une connexion, Zero Trust Exchange met d’abord fin à la connexion, puis détermine qui se connecte, dans quel contexte et à quelle destination.
  2. Contrôle du risque. Zero Trust Exchange évalue ensuite le risque associé à la demande de connexion et inspecte le trafic à la recherche de cybermenaces et de données sensibles.
  3. Application de la politique. Enfin, Zero Trust Exchange évalue les résultats des étapes précédentes pour appliquer la politique sur chaque session afin de déterminer les mesures à prendre concernant la connexion sollicitée.

Image

Zero Trust Exchange est le plus grand cloud de sécurité inline du monde, opérant à partir de plus de 150 data centers répartis dans le monde et traitant chaque jour des centaines de milliards de transactions. Spécialement conçu pour une utilisation à grande échelle, Zscaler Zero Trust Exchange propose un ensemble complet de fonctionnalités permettant de supprimer de nombreux produits ponctuels, le tout dans une solution unique :

1) Protection contre les cybermenaces : les applications se trouvent derrière Zero Trust Exchange, ce qui les rend invisibles sur Internet. Elles ne peuvent pas être découvertes, les acteurs malveillants ne pouvant attaquer ce qu’ils ne peuvent voir ; l’ensemble du trafic est inspecté pour identifier d’éventuelles cybermenaces.

2) Protection des données : Zero Trust Exchange fournit une approche globale de protection contre la perte de données par le biais d’une inspection inline et d’une protection hors bande sur les SaaS, IaaS et PaaS, ainsi que sur la messagerie et les terminaux.

3) Connectivité Zero Trust : la plateforme Zero Trust Exchange connecte les utilisateurs et les appareils aux applications, et non au réseau. Les menaces ne peuvent pas se propager latéralement pour infecter d’autres appareils et applications. Et tout cela sans la complexité de la segmentation du réseau.

4) Gestion de l’expérience numérique : le moteur optimisé par l’IA de Zscaler surveille l’expérience utilisateur de bout en bout et peut identifier la cause profonde des problèmes de sorte que le service informatique puisse les résoudre de manière proactive.

Zero Trust Exchange favorise une architecture Zero Trust transparente, sécurisée et économique, sans avoir à faire de compromis. Cette solution est unique sur le marché car son architecture spécialement conçue permet aux entreprises de :

  • Supprimer la surface d’attaque d’Internet et le déplacement latéral des menaces : les utilisateurs sont connectés directement aux applications et non au réseau.
  • Améliorer l’expérience utilisateur : Zero Trust Exchange gère et optimise intelligemment les connexions directes à n’importe quel cloud ou destination Internet, sans avoir besoin de procéder au backhauling du trafic, éliminant ainsi la latence et les pertes d’efficacité.
  • S’intégrer de manière homogène aux principaux fournisseurs de cloud, d’identité, de protection des terminaux et d’opérations de sécurité.
  • Réduire les coûts et la complexité : simple à gérer et à déployer, cette solution ne nécessite pas de VPN ou de politiques complexes de pare-feu lié au périmètre réseau.
  • Fournir une sécurité à grande échelle : les utilisateurs bénéficient du plus grand cloud de sécurité du monde, opérant à partir de plus de 150 data centers répartis dans le monde et traitant chaque jour plus de 250 milliards de transactions.

Pour en savoir plus sur la plateforme Zero Trust par excellence et sur la manière dont Zscaler peut accélérer votre stratégie Zero Trust, rendez-vous sur www.zscaler.fr.

form submtited
Merci d'avoir lu l'article

Cet article a-t-il été utile ?

dots pattern

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

En envoyant le formulaire, vous acceptez notre politique de confidentialité.