Zero Trust Exchange

La plateforme Zero Trust par excellence.

Zscaler Zero Trust Exchange™ est une plateforme cloud native qui connecte et sécurise les utilisateurs, les charges de travail et les appareils sur n’importe quel réseau, depuis n’importe quel emplacement.

Vue d'ensemble

Exploitez les avantages de Zero Trust Exchange

Réduire les risques métiers
Réduire les risques métiers
Protégez votre entreprise contre les cybermenaces et la perte de données.
Améliorer la productivité de l’utilisateur
Améliorer la productivité de l’utilisateur
Fournissez un accès rapide, direct et sécurisé aux applications et assurez le contrôle de l’expérience digitale.
Réduire les coûts et la complexité
Réduire les coûts et la complexité
Supprimez les frais généraux de gestion et le coût des produits et appliances ponctuels.
POURQUOI ZERO TRUST ?

Les besoins actuels en matière de sécurité vont au-delà des technologies traditionnelles

À l’heure où les cyberattaques se font de plus en plus sophistiquées et où les utilisateurs travaillent depuis n’importe où, les réseaux en étoile et la sécurité du périmètre sur lesquels nous nous appuyions autrefois (VPN et pare-feu) ne parviennent plus à assurer une protection solide des données et de l’environnement cybernétique, et proposent une piètre expérience utilisateur. En étendant ainsi votre réseau, vous permettez aux cybercriminels d’attaquer et de compromettre vos données sensibles.

Comment les entreprises se retrouvent compromises : quatre étapes

Transformez votre sécurité en toute sérénité

Minimiser la surface d’attaque
Minimiser la surface d’attaque
Empêchez les accès non autorisés en rendant les applications invisibles aux analyses Internet et aux utilisateurs.
Empêcher l'intrusion
Empêcher l'intrusion
Inspectez l’ensemble du trafic et bloquez les sites et fichiers à risque.
Supprimer le déplacement latéral des menaces
Supprimer le déplacement latéral des menaces
Connectez les utilisateurs autorisés directement aux applications.
Arrêter la perte de données
Arrêter la perte de données
Identifiez et protégez automatiquement les informations sensibles d’un transfert non autorisé ou risqué.
FONCTIONNEMENT

Architecture Zero Trust Exchange de Zscaler

Zero Trust Exchange part du principe qu’aucun utilisateur, aucune charge de travail ou aucun appareil n’est intrinsèquement fiable. La plateforme vérifie d’abord l’identité et le contexte, applique des contrôles et met en œuvre des politiques avant d’établir une connexion sécurisée entre un utilisateur, une charge de travail ou un appareil et une application, sur n’importe quel réseau et depuis n’importe où.Pour bien comprendre l’architecture Zero Trust Exchange, il peut être utile de la décomposer en blocs individuels qui sont exécutés avant l’établissement d’une connexion.

Vérifier l’identité et le contexte

Qui se connecte ?

Vérifie l’identité de l’utilisateur, de l’appareil ou de la charge de travail par le biais d’intégrations avec des fournisseurs d’identité tiers.

Quel est le contexte de l’accès ?

Valide le contexte du demandeur de connexion en examinant des attributs tels que le rôle, la responsabilité, le moment, l’emplacement et les circonstances de la demande.

Où va la connexion ?

Confirme que le propriétaire dispose des droits et que la destination est connue, comprise et catégorisée contextuellement pour l’accès.

Contrôler le risque

Évaluer le risque

Fait appel à l’IA pour calculer dynamiquement un score de risque pour l’accès demandé en fonction de facteurs tels que la posture de l’appareil, les menaces, la destination, le comportement et la politique.

Empêcher l'intrusion

Procède au déchiffrement inline et à l’inspection approfondie du trafic entrant afin d’identifier et de bloquer les contenus malveillants.

Empêcher la perte de données

Procède au déchiffrement inline et à l’inspection approfondie du trafic sortant afin d’identifier les données sensibles et d’empêcher leur exfiltration par le biais de contrôles inline.

Appliquer la politique

Détermine l’action conditionnelle à prendre concernant la connexion demandée. Cette action conditionne l’autorisation ou le blocage de l’accès demandé.

Comparaison de l’architecture Zero Trust et de l’architecture de pare-feu de nouvelle génération

Architecture basée sur le pare-feu
architecture Zero trust
Surface d'attaque zéro
Les pare-feu/VPN publient sur Internet et peuvent être exploités.
Les applications ne sont pas visibles sur Internet, et les pirates ne peuvent pas attaquer ce qu’ils ne voient pas.
Connecter les utilisateurs aux applications, non aux réseaux
L’accès aux applications implique un accès au réseau, ce qui augmente considérablement le risque de déplacement latéral des menaces.
Les connexions directes entre les utilisateurs et les applications suppriment tout risque lié à un accès à votre réseau.
Architecture proxy par rapport à architecture passthrough
L’architecture passthrough ne dispose que de contrôles limités pour prévenir les programmes malveillants et la perte de données.
L’architecture proxy permet une inspection complète du contenu, y compris SSL, avec des connexions négociées en fonction de l’identité et du contexte.
Architecture multi-entité
En réalité, il ne s’agit que de machines virtuelles d’une seule entité dans le cloud.
Cloud native et multi-entité, alimenté par le plus grand cloud de sécurité du monde
Solutions

La plateforme de sécurité cloud la plus complète

Zero Trust Exchange est une plateforme Zero Trust complète et intégrée qui permet de transformer la sécurité et le réseau pour tous les utilisateurs, charges de travail et appareils IoT/OT.
Homme en communication zoom
01

Sécuriser vos utilisateurs

Donnez à vos employés un accès rapide, sécurisé et fiable à Internet, aux SaaS et aux applications privées.

Paysage urbain avec nuages
02

Sécuriser vos charges de travail

Protégez les charges de travail et les données cloud/SaaS avec une connectivité, une segmentation et un contrôle de posture Zero Trust.

Bras robotique tenant une boîte en plastique
03

Sécuriser votre IoT/OT

Fournir un accès Internet Zero Trust pour les appareils IoT et OT et un accès distant privilégié aux appareils OT.

dots pattern
Plateforme pétrolière
Témoignages de réussite de nos clients
Logo NOV
Énergie, pétrole, gaz et mines / Plus de 27 000 employés / Plus de 550 installations

NOV sécurise l’accès de 27 000 employés répartis sur 60 pays

Témoignages de réussite de nos clients
Logo Baker & Baker
Fabrication / 12 sites dans 7 pays

Baker & Baker renforce de près de 90 % la sécurité des données de l’entreprise avec Zero Trust Exchange

Témoignages de réussite de nos clients
Logo Careem
Services de transport / Plus de 5 000 employés / 14 pays

Careem tire profit d’une réserve mondiale de talents en utilisant Zscaler pour permettre un véritable télétravail

Témoignages de réussite de nos clients
Logo Cache Creek
Divertissement et hôtellerie / 2 000 employés

Cache Creek Casino Resort accélère la sécurité et la modernisation de ses activités avec Zero Trust Exchange

Plateforme pétrolière
Main tenant une pâte à pain
Homme avec un téléphone à la main et une femme conduisant une voiture en arrière-plan
Bâtiment Cache Creek Casino Resort

Reconnaissance

Opérateur du plus grand cloud de sécurité au monde. Reconnu universellement comme le leader de la stratégie Zero Trust.

320B+
Requêtes quotidiennes (plus de 20 fois les recherches sur Google)
Plus grand cloud de sécurité (150 DC)
>80
Net Promoter Score (le NPS moyen du SaaS est de 30)
Très bien noté
Plus de 9 Mrd
Incidents de sécurité et violations de politique par jour
Cyber-protection exceptionnelle
500T+
Signaux de renseignement par jour
Renseignement à l’échelle mondiale
250
Brevets délivrés ou en attente
Innovateur technologique
40 %
du Fortune 500
Testé par les clients
Leader
Gartner Magic Quadrant 2023 pour le SSE
Leader du marché
Nasdaq-100
Membre de l’indice boursier mondial élite
Nasdaq-100
Notation "AA"
Notation MSCI ESG
Leader de la durabilité

Découvrir et explorer les ressources

A Brief History of Zero Trust
A Brief History of Zero Trust: Major Milestones in Rethinking Enterprise Security
Lire le livre blanc
The One True Zero Trust Platform | White Paper | Zscaler
Accelerate Secure Digital Transformation with Zero Trust Exchange: The One True Zero Trust Platform
Lire le livre blanc
Five network security challenges
Five Network Security Challenges and How to Navigate Them with Zero Trust
Lire l’infographie
dots pattern

Planifier une démo personnalisée

Faites le pas : découvrez la puissance de Zero Trust Exchange lors d’une démonstration animée par un expert.