Sécurité « Zero-trust »

Rendez le possible

Votre Mission
Produits > Architecture cloud

Architecture Zscaler : 100 % basée sur le cloud

Une architecture globale de sécurité en tant que service intégrée
dans le cloud pour des performances et une évolutivité accrues.

Notre mission

Une architecture cloud globale propriétaire et multi-utilisateurs

La sécurité Zscaler en tant que service est assurée par une architecture de sécurité de nouvelle génération conçue dès le départ pour offrir plus de performances et d’évolutivité. Distribué dans plus de 100 data centers sur 6 continents, ce service permet aux utilisateurs d’être au plus près de leurs applications ; il nous permet par ailleurs d’effectuer des échanges de trafic Internet avec des centaines de partenaires dans le monde entier pour des performances et une fiabilité accrues.

zscaler-cloud-enabled architecture

Plus de 100

data centers
dans le monde

Plus de 60 milliards

de transactions traitées chaque jour

Plus de 100 millions

de menaces détectées
chaque jour

Plus de 120 000

mises à jour de sécurité
chaque jour

Qu'est-ce qui différencie un cloud de sécurité global ?

Examine le trafic Internet sur tous les ports et protocoles, y compris SSL

Détecte les menaces indépendamment des flux de signature

Les politiques de sécurité suivent les utilisateurs, quel que soit l'emplacement ou le terminal

Partage les informations sur les menaces sur tout le cloud en temps réel

Intègre les résultats de plusieurs moteurs de sécurité

Fournit une visibilité globale à la demande

La plate-forme Zscaler

Conçus pour assurer la résilience, la redondance et des performances rapides, les modules de la plate-forme Zscaler à trois niveaux comprennent une instance contrôle (Zscaler Central Authority), une instance de données (Zscaler Enforcement Nodes) et une instance de journalisation et de statistiques (Zscaler Nanolog Servers).

Zscaler brings the Internet and web gateway closer to the user for a faster experience

Instance de contrôle : Central Authority

Zscaler Central Authority surveille l'intégralité de notre cloud de sécurité et fournit un emplacement central pour les mises à jour de logiciels et de bases de données, les paramètres de politiques de sécurité et de configuration, ainsi que la détection des menaces. Les instances de Zscaler Central Authority, qui constituent le noyau du cloud, sont distribuées géographiquement pour assurer la redondance et les performances.

Relying on UTM and NGFW appliances to secure internet traffic is costly, results in appliance sprawl, and compromises branch security.
Relying on UTM and NGFW appliances to secure internet traffic is costly, results in appliance sprawl, and compromises branch security.

Instance de données : Zscaler Enforcement Nodes

Le trafic est dirigé vers le noeud ZEN (Zscaler Enforcement Node) le plus proche de l'utilisateur, où les règles de sécurité, de gestion et de conformité sont appliquées de manière cohérente, quel que soit le lieu de connexion de l'utilisateur. Chaque noeud ZEN utilise une architecture proxy complète et garantit que les données ne sont pas écrites, mais analysées dans la RAM uniquement, puis effacées. Les journaux sont créés en permanence dans la mémoire et transférés au plan de journalisation.

Instance de journalisation : technologie Nanolog

Intégrée dans les noeuds ZEN, la technologie Nanolog effectue une compression sans perte des journaux, qui sont transmis aux serveurs Nanolog via des connexions sécurisées à des fins de redondance. Les clients Zscaler peuvent utiliser des milliards de journaux de transactions pour générer des rapports et obtenir des informations sur l’utilisation du réseau et le trafic. Nous mettons continuellement à jour nos tableaux de bord et nos rapports, et pouvons transférer les journaux à un service de gestion des événements et des informations de sécurité (SIEM) tiers dès leurs réception. Les clients peuvent choisir d’enregistrer les journaux dans un emplacement physique conforme aux réglementations régionales.

Relying on UTM and NGFW appliances to secure internet traffic is costly, results in appliance sprawl, and compromises branch security.

Innovations à l'échelle mondiale

ByteScan

Évolutivité du cloud pour une analyse rapide

ByteScan permet une analyse rapide de chaque octet entrant et sortant afin de détecter les sites et le contenu malveillants, les attaques de type « zero day » et les tentatives d'exfiltration de données. Il permet également de procéder à une analyse SSL native. ByteScan ne repose pas sur une analyse de signature traditionnelle.

SSMA

Technologie Single-Scan, Multi-Action

La technologie SSMA permet à tous les moteurs d’inspection Zscaler d’analyser le contenu en un seul passage et en seulement une microseconde. Avec le modèle d'appliance, chaque service de sécurité traite indépendamment les paquets, ce qui ajoute de la latence à chaque tronçon.

PageRisk

Score de risque calculé dynamiquement

La technologie PageRisk mesure les menaces potentielles, notamment les scripts injectés, les objets ActiveX vulnérables, les iFrames sans pixel, ainsi que les informations de domaine pour générer un score de risque. Étant donné que les hackers sont de plus en plus habiles à dissimuler les logiciels malveillants, il est important de vérifier l’ensemble des objets sur toutes les pages.

PolicyNow

Les stratégies accompagnent les utilisateurs

Grâce à la technologie PolicyNow, les stratégies accompagnent les utilisateurs quel que soit le noeud auquel ils se connectent. PolicyNow est également au cœur de la résilience globale de notre cloud. Même si plusieurs data centers perdaient de leur puissance, les utilisateurs seraient connectés au nœud le plus proche, et les services cloud ne seraient pas interrompus.

ByteScan

Évolutivité du cloud pour une analyse rapide

ByteScan permet une analyse rapide de chaque octet entrant et sortant afin de détecter les sites et le contenu malveillants, les attaques de type « zero day » et les tentatives d'exfiltration de données. Il permet également de procéder à une analyse SSL native. ByteScan ne repose pas sur une analyse de signature traditionnelle.

SSMA

Technologie Single-Scan, Multi-Action

La technologie SSMA permet à tous les moteurs d’inspection Zscaler d’analyser le contenu en un seul passage et en seulement une microseconde. Avec le modèle d'appliance, chaque service de sécurité traite indépendamment les paquets, ce qui ajoute de la latence à chaque tronçon.

PageRisk

Score de risque calculé dynamiquement

La technologie PageRisk mesure les menaces potentielles, notamment les scripts injectés, les objets ActiveX vulnérables, les iFrames sans pixel, ainsi que les informations de domaine pour générer un score de risque. Étant donné que les hackers sont de plus en plus habiles à dissimuler les logiciels malveillants, il est important de vérifier l’ensemble des objets sur toutes les pages.

PolicyNow

Les stratégies accompagnent les utilisateurs

Grâce à la technologie PolicyNow, les stratégies accompagnent les utilisateurs quel que soit le noeud auquel ils se connectent. PolicyNow est également au cœur de la résilience globale de notre cloud. Même si plusieurs data centers perdaient de leur puissance, les utilisateurs seraient connectés au nœud le plus proche, et les services cloud ne seraient pas interrompus.

Le chemin de données : l’emplacement idéal pour une sécurité en tant que service complète

Du fait de sa position entre chaque utilisateur et Internet, la plate-forme Zscaler fournit un accès sécurisé à toutes les destinations : l'Internet ouvert, les applications et services dans le cloud, et les applications internes dans le data center et les clouds publics et privés.

Notre position fait également de Zscaler un point d'intégration essentiel pour toute une gamme de services. Nous interagissons avec les fournisseurs de technologies des principaux segments de marché, notamment SD-WAN, la gestion des identités et des accès, la gestion des périphériques et des terminaux, ainsi que la gestion des événements et des informations de sécurité à des fins de rapports et d’analyses.

La plupart de ces fournisseurs sont, comme nous, nés dans le cloud ; nous formons ensemble un écosystème cloud dynamique pour garantir une sécurité et un accès modernes. Découvrez qui ils sont. ici..