UNE MEILLEURE POSTURE DANS LE CLOUD POUR RÉDUIRE LE RISQUE DE VIOLATION SE CONSTRUIT DE ZÉRO

Zscaler Workload Posture corrige les erreurs de configuration, sécurise les données sensibles et applique à l'ensemble de votre empreinte de cloud public un accès sur la base du moindre privilège.

Nouveaux clouds, nouveaux risques

Le risque de mauvaise configuration, d'accès hyper permissif, d'exposition des données et de non-conformité augmente lorsque les entreprises déplacent des charges de travail d'anciens data centers vers le cloud public. D'après les prévisions de Gartner, 99 % des défaillances de sécurité dans le cloud seront la faute du client, et 75 % des incidents résulteront d'une gestion inappropriée des identités, des accès et des privilèges.

Sécurisez votre cloud public avec Workload Posture

Zscaler Workload Posture dompte la complexité de la sécurisation de vos charges de travail, qu’elles soient dans IaaS ou PaaS, et autorise l’accès sur la base du moindre privilège aux utilisateurs humains et non humains.

Découvrir les actifs et les configurations

Découvrir en quelques minutes les actifs et leurs configurations dans IaaS, PaaS et les charges de travail dans Google Cloud, Microsoft Azure, AWS, Microsoft 365 et Kubernetes. Identifier les données sensibles au repos et votre risque d’exposition des données. Connecter simplement Zscaler Workload Posture à vos comptes cloud via l’API. Il n’est pas nécessaire de déployer quoi que ce soit : c’est aussi simple que cela.

SaaS | Cloud public

Visibilité sur la sécurité et la conformité

Comprendre instantanément la posture de sécurité des configurations de charge de travail, des autorisations et des données au repos, mappées à des milliers de politiques de sécurité couvrant chaque service cloud majeur.

Visibilité sur la sécurité et la conformité

Hiérarchisation des risques et gouvernance des politiques

Hiérarchiser les failles de sécurité grâce à une évaluation basée sur les risques et mettre en œuvre une gouvernance adaptable basée sur des politiques pour préserver sécurité et conformité même avec l'évolution de votre cloud.

Hiérarchisation des risques et gouvernance des politiques

Corriger les problèmes

Régler automatiquement les problèmes prioritaires ou via des flux de travail guidés n’importe où dans votre cycle de vie, des pipelines DevOps à votre ou vos cloud(s) de production.

Corriger les problèmes

Zscaler Workload Posture

3 en 1 avec sécurité de configuration + droits et autorisations
+ protection des données

Zscaler Workload Posture facilite la sécurisation des configurations cloud et les autorisations d'accès à travers plusieurs services cloud. Charges de travail sécurisées avec gestion de la posture de sécurité cloud (CSPM), gestion des droits d'infrastructure cloud (CIEM) et prévention des pertes de données (DLP).

Configuration

Configuration

(CSPM)

Veiller à ce que les ressources cloud soient correctement configurées pour l'authentification, le chiffrement des données, la connectivité Internet, etc. afin d'assurer la conformité et une solide posture de sécurité.

En savoir plus
Zscaler Private Access

Zscaler Private Access

(CIEM)

Identifier et remédier aux autorisations excessives dont jouissent humains et machines à l’aide de l’analyse par apprentissage automatique des politiques d’accès, des politiques de ressources, des actions et des rôles.

En savoir plus
Données

Données

(DLP)

Identifier et sécuriser le contenu confidentiel dans les référentiels de données cloud, par exemple les compartiments S3, à l’aide des politiques de classification des données sensibles, de DLP et de prévention des programmes malveillants et des menaces. Regarder la vidéo

En savoir plus

Assurer la sécurité des charges de travail du cloud tout au long du cycle de vie

Workload Posture Platform Diagram Position

Les principaux clients sécurisent leurs charges de travail avec Zscaler

Logo Freeport Mcmorn
Logo Deloitte
Guild Mortgage
Logo Hub
Logo Jefferson Health
Logo Mondelez International
Logo Yokohama
Logo Edward Jones

Assurer la conformité réglementaire

Mapper automatiquement les déploiements de cloud public à la lumière de 16 lois, réglementations et normes de sécurité différentes. Gagner en visibilité et en contrôle sur les violations de conformité, quel que soit votre secteur d’activité.

NIST CSF | NIST 800-53r4
NIST CSF | NIST 800-53r4
Fermer

NIST : National Institute of Standards and Technology (Institut national des normes et de la technologie) NIST 800-53

Le NIST 800-53 impose des contrôles spécifiques de sécurité et de confidentialité qui sont adaptables et mis en œuvre dans le cadre d’un processus à l’échelle de l’entreprise qui gère le risque lié à la sécurité des informations et à la confidentialité.

En savoir plus
NIST
NIST
Fermer

NIST : National Institute of Standards and Technology (Institut national des normes et de la technologie) [Cadre de cybersécurité Version 1.1]

Le cadre permet aux entreprises d’appliquer les principes et les meilleures pratiques en matière de gestion des risques afin d’améliorer la sécurité et la résilience de l’infrastructure essentielle.

En savoir plus
Center for Internet Security, CIS
Center for Internet Security, CIS
Fermer

Center for Internet Security, CIS

Le Center for Internet Security (CIS) publie des points de référence pour les recommandations de meilleures pratiques en matière de sécurité.

En savoir plus
Cloud Security Alliance, CSA
Cloud Security Alliance, CSA
Fermer

Cloud Security Alliance, CSA

La CSA Cloud Security Alliance éduque et impulse les meilleures pratiques pour assurer la sécurité dans le Cloud Computing.

En savoir plus
Health Insurance Portability and Accountability Act, HIPAA
Health Insurance Portability and Accountability Act, HIPAA
Fermer

Health Insurance Portability and Accountability Act, HIPAA

La loi fédérale établit des exigences en matière de confidentialité et de sécurité des données pour les entreprises chargées de protéger les données personnelles des individus

En savoir plus
Règlement général sur la protection des données (RGPD)
Règlement général sur la protection des données (RGPD)
Fermer

Règlement général sur la protection des données (RGPD)

Le RGPD réglemente la manière dont les entreprises peuvent collecter, utiliser et stocker les données personnelles afin de renforcer la protection de celles-ci.

En savoir plus
La norme de sécurité de l'industrie des cartes de paiement (PCI-DSS)
La norme de sécurité de l'industrie des cartes de paiement (PCI-DSS)
Fermer

La norme de sécurité de l'industrie des cartes de paiement (PCI-DSS)

PCI DSS est un ensemble de directives de sécurité réseau et de bonnes pratiques commerciales pour établir une norme de sécurité minimale afin de protéger les informations des cartes de paiement des clients.

En savoir plus
ISO/IEC 27001 — Gestion de la sécurité de l'information - ISO
ISO/IEC 27001 — Gestion de la sécurité de l'information - ISO
Fermer

ISO/IEC 27001 — Gestion de la sécurité de l'information - ISO

La suite ISO/IEC 27000 des normes aide les entreprises à sécuriser leurs actifs informationnels.

En savoir plus
SOC 2 Type II (Contrôles de l'organisation de service) AICPA Trust Service principles (TSP)
SOC 2 Type II (Contrôles de l'organisation de service) AICPA Trust Service principles (TSP)
Fermer

SOC 2 Type II (Contrôles de l'organisation de service) AICPA Trust Service principles (TSP)

Le cadre pour évaluer les systèmes d’information d’une entreprise relatifs à la sécurité, à la disponibilité, à l’intégrité du traitement, à la confidentialité et à la vie privée.

En savoir plus
Conseil fédéral d'examen des institutions financières
Conseil fédéral d'examen des institutions financières
Fermer

Conseil fédéral d'examen des institutions financières

Fournit des conseils pour aider les examinateurs à évaluer les processus de gestion des risques d'une institution financière

En savoir plus
Reserve Bank of India
Reserve Bank of India
Fermer

Reserve Bank of India

Les directives de la RBI sur l'externalisation fournissent des conseils spécifiques sur les pratiques de gestion des risques des services financiers.

En savoir plus
GxP Life Sciences – FDA 21 CFR PART 11 AND PART 820.30
GxP Life Sciences – FDA 21 CFR PART 11 AND PART 820.30
Fermer

GxP Life Sciences – FDA 21 CFR PART 11 AND PART 820.30

GxP. GxP est une abréviation faisant référence aux différentes réglementations et directives relatives aux "bonnes pratiques" s'appliquant aux produits médicaux dans le secteur des sciences de la vie.

En savoir plus
CMMC - Cybersecurity Maturity Model Certification
CMMC - Cybersecurity Maturity Model Certification
Fermer

CMMC - Cybersecurity Maturity Model Certification

Processus de maturité et meilleures pratiques pour normaliser la préparation à la cybersécurité à travers la base industrielle et technologique de défense (DIB) du gouvernement fédéral.

En savoir plus
Canada Cloud Guardrails
Canada Cloud Guardrails
Fermer

Canada Cloud Guardrails

Un ensemble de contrôles de base préliminaires pour les environnements basés sur le cloud.

En savoir plus
UK NCSC - Centre national de cybersécurité
UK NCSC - Centre national de cybersécurité
Fermer

UK NCSC - Centre national de cybersécurité

Cadre pour aider les entreprises britanniques à adopter un ensemble global de principes et de bonnes pratiques en matière de cybersécurité.

En savoir plus
UNNPI : non classifié - Informations sur la propulsion nucléaire navale
UNNPI : non classifié - Informations sur la propulsion nucléaire navale
Fermer

UNNPI : non classifié - Informations sur la propulsion nucléaire navale

Définit les informations sur la propulsion nucléaire navale (NNPI) et établit les politiques et exigences de protection pour ces informations.

En savoir plus

NIST : National Institute of Standards and Technology (Institut national des normes et de la technologie) NIST 800-53

Le NIST 800-53 impose des contrôles spécifiques de sécurité et de confidentialité qui sont adaptables et mis en œuvre dans le cadre d’un processus à l’échelle de l’entreprise qui gère le risque lié à la sécurité des informations et à la confidentialité.

En savoir plus

NIST : National Institute of Standards and Technology (Institut national des normes et de la technologie) [Cadre de cybersécurité Version 1.1]

Le cadre permet aux entreprises d’appliquer les principes et les meilleures pratiques en matière de gestion des risques afin d’améliorer la sécurité et la résilience de l’infrastructure essentielle.

En savoir plus

Center for Internet Security, CIS

Le Center for Internet Security (CIS) publie des points de référence pour les recommandations de meilleures pratiques en matière de sécurité.

En savoir plus

Cloud Security Alliance, CSA

La CSA Cloud Security Alliance éduque et impulse les meilleures pratiques pour assurer la sécurité dans le Cloud Computing.

En savoir plus

Health Insurance Portability and Accountability Act, HIPAA

La loi fédérale établit des exigences en matière de confidentialité et de sécurité des données pour les entreprises chargées de protéger les données personnelles des individus

En savoir plus

Règlement général sur la protection des données (RGPD)

Le RGPD réglemente la manière dont les entreprises peuvent collecter, utiliser et stocker les données personnelles afin de renforcer la protection de celles-ci.

En savoir plus

La norme de sécurité de l'industrie des cartes de paiement (PCI-DSS)

PCI DSS est un ensemble de directives de sécurité réseau et de bonnes pratiques commerciales pour établir une norme de sécurité minimale afin de protéger les informations des cartes de paiement des clients.

En savoir plus

ISO/IEC 27001 — Gestion de la sécurité de l'information - ISO

La suite ISO/IEC 27000 des normes aide les entreprises à sécuriser leurs actifs informationnels.

En savoir plus

SOC 2 Type II (Contrôles de l'organisation de service) AICPA Trust Service principles (TSP)

Le cadre pour évaluer les systèmes d’information d’une entreprise relatifs à la sécurité, à la disponibilité, à l’intégrité du traitement, à la confidentialité et à la vie privée.

En savoir plus

Conseil fédéral d'examen des institutions financières

Fournit des conseils pour aider les examinateurs à évaluer les processus de gestion des risques d'une institution financière

En savoir plus

Reserve Bank of India

Les directives de la RBI sur l'externalisation fournissent des conseils spécifiques sur les pratiques de gestion des risques des services financiers.

En savoir plus

GxP Life Sciences – FDA 21 CFR PART 11 AND PART 820.30

GxP. GxP est une abréviation faisant référence aux différentes réglementations et directives relatives aux "bonnes pratiques" s'appliquant aux produits médicaux dans le secteur des sciences de la vie.

En savoir plus

CMMC - Cybersecurity Maturity Model Certification

Processus de maturité et meilleures pratiques pour normaliser la préparation à la cybersécurité à travers la base industrielle et technologique de défense (DIB) du gouvernement fédéral.

En savoir plus

Canada Cloud Guardrails

Un ensemble de contrôles de base préliminaires pour les environnements basés sur le cloud.

En savoir plus

UK NCSC - Centre national de cybersécurité

Cadre pour aider les entreprises britanniques à adopter un ensemble global de principes et de bonnes pratiques en matière de cybersécurité.

En savoir plus

UNNPI : non classifié - Informations sur la propulsion nucléaire navale

Définit les informations sur la propulsion nucléaire navale (NNPI) et établit les politiques et exigences de protection pour ces informations.

En savoir plus

Jefferson Health exploite Workload Posture

 

Freeport-McMoRan - Environnement informatique

 

« Zscaler Workload Posture nous a permis d’établir un langage commun pour favoriser la collaboration en matière de cybersécurité. »

Mark Odom
Vice President et CISO
deJefferson Health

Démarrez votre transition vers la sécurisation des charges de travail du cloud

Zscaler a guidé les entreprises les plus innovantes du monde dans leur transformation cloud, et votre transition
vers la sécurisation de vos charges de travail du cloud public commence par quelques gestes simples, mais réfléchis.

ÉTAPE 01

Évaluer votre risque d'exposition au cloud public

Faire un essai dans votre cloud en quelques minutes pour découvrir les erreurs de configuration, les autorisations excessives et les données sensibles.

ÉTAPE 02

Évaluer votre degré de préparation à la transformation de la sécurité

Regarder une démo pour découvrir comment Workload Posture peut contribuer à réduire le risque de violation des données.

ÉTAPE 03

Choisir le partenaire pour votre transition

Travailler en étroite collaboration avec notre équipe pour élaborer un plan de mise en œuvre pour votre environnement cloud.

Ressources suggérées

EN BREF

Avantages de Zscaler Workload Posture

Livre blanc

Anatomie d'une violation de données

Livre blanc

Permettre une collaboration cohérente entre les équipes pour la sécurité du cloud avec Zscaler Workload Posture

CAS CLIENT

Jefferson Health migre vers un modèle axé sur le cloud avec Zscaler Workload Posture pour évaluer et contrôler les risques

CAS CLIENT

Une société minière automatise l’atténuation des risques avec Zscaler Workload Posture

FICHE TECHNIQUE

Zscaler Workload Posture

Évaluer votre risque d'exposition au cloud public

Évaluer votre degré de préparation à la transformation de la sécurité

Choisir le partenaire pour votre transition