Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Zscaler Cloud Security pour le secteur public

Transformation cloud Zero Trust conformément aux décrets du président Biden et de la CISA

0

Pour faire face aux cybermenaces dynamiques et de plus en plus sophistiquées, la Maison Blanche a publié en 2021 un décret relatif à la sécurité du cloud et au Zero Trust :

Le gouvernement fédéral doit prendre des mesures décisives pour moderniser son approche de la cybersécurité, notamment en augmentant la visibilité du gouvernement fédéral sur les menaces, tout en protégeant la vie privée et les libertés civiles. Le gouvernement fédéral doit adopter de bonnes pratiques de sécurité ; progresser vers une architecture Zero Trust ; accélérer la transition vers des services cloud sécurisés, notamment les logiciels en tant que service (SaaS ), l’infrastructure en tant que service (IaaS) et les plateformes en tant que service (PaaS) ; centraliser et rationaliser l’accès aux données de cybersécurité pour mettre en œuvre des analyses permettant d’identifier et de gérer les risques de cybersécurité ; et investir à la fois dans la technologie et dans le personnel pour réaliser ces objectifs de modernisation.

Pourquoi Zscaler

Zscaler aide les agences à réaliser les objectifs du décret

Le Zscaler Government Cloud fournit aux agences un accès sécurisé à Internet et aux applications cloud, en s’appuyant sur les directives de la CISA, la DISA, du NIST et du TIC 3.0.

 

Cette solution aide les agences à améliorer la sécurité, à réduire les coûts et la complexité, et à fournir une meilleure expérience utilisateur.

Zero Trust et la NSA

Principes de Zero Trust de la NSA pour la sécurité du cloud

never-trust-always-verify
Ne jamais faire confiance, toujours vérifier

Traitez chaque utilisateur, appareil, application/charge de travail, et flux de données comme non fiable. Authentifiez et autorisez explicitement chaque entité sur le principe du moindre privilège à l’aide de politiques de sécurité dynamiques.

assume-breach
Supposer une violation

Exploitez et défendez consciemment les ressources en partant du principe qu’un adversaire est déjà présent dans l’environnement. Refusez par défaut et examinez minutieusement tous les utilisateurs, appareils, flux de données et demandes d’accès. Enregistrez, inspectez et surveillez en permanence toutes les modifications de configuration, les accès aux ressources et le trafic réseau pour détecter toute activité suspecte.

verify-explicity
Vérifier explicitement

L’accès à toutes les ressources doit être géré de manière cohérente et sécurisée en utilisant plusieurs attributs (dynamiques et statiques) afin de dériver des niveaux de confiance pour les décisions contextuelles d’accès aux ressources.

La différence Zscaler

Arrêter les menaces, éradiquer la perte de données et simplifier la création de politiques grâce au modèle Zero Trust cloud natif

Connecter un utilisateur à une application, et non à un réseau

Accélérez l’élaboration de politiques et simplifiez la microsegmentation : créez automatiquement des politiques pour les utilisateurs et les applications via des API, et segmentez automatiquement les charges de travail des applications grâce à l’apprentissage automatique.

Surface d'attaque zéro

Dissimulez les applications et rendez-les accessibles uniquement aux utilisateurs autorisés via Zscaler Zero Trust Exchange™, contrairement aux pare-feu traditionnels qui exposent vos applications à l’Internet ouvert.

Architecture proxy, non de type passthrough

Effectuez une inspection complète du contenu, même sur le trafic TLS/SSL, pour une protection contre les menaces et une prévention de la pertes de donnée efficaces au-delà des limites des pare-feu de nouvelle génération.

Zscaler et les directives du NIST

Zscaler permet aux agences d’adhérer à toutes les directives Zero Trust du NIST

  • Toutes les sources de données et tous les services informatiques doivent être considérés comme des ressources.
  • Toutes les communications doivent être sécurisées, indépendamment de l’emplacement du réseau.
  • L’accès aux ressources individuelles de l’entreprise est accordé par session.
  • L’accès aux ressources est déterminé par une politique dynamique, comprenant l’état observable de l’identité du client, de l’application et de l’actif demandeur, et peut inclure d’autres attributs comportementaux.
  • L’entreprise s’assure que tous les appareils détenus et associés sont dans l’état le plus sécurisé possible et surveille les ressources pour s’assurer qu’elles restent dans l’état le plus sécurisé possible.
  • L’authentification et l’autorisation de toutes les ressources sont dynamiques et rigoureusement appliquées avant que l’accès ne soit autorisé.
Certifié pour la conformité

Zscaler répond aux normes gouvernementales les plus élevées en matière de conformité avec des certifications clés