Produits > Microsegmentation Zero Trust

Segmentation automatisée Zero Trust pour le cloud hybride

Une microsegmentation plus simple et plus puissante

Les microsegments sont créés automatiquement

Segmentation automatisée. La microsegmentation traditionnelle nécessite de nombreuses étapes qui peuvent s’étaler sur plusieurs mois. En revanche, la microsegmentation fournie par Zscaler Workload Segmentation s’effectue en quelques minutes seulement, en un seul clic. Du mappage des flux de données à la mesure du risque d’exposition, en passant par le déploiement de politiques pour l’application, notre microsegmentation est rapide et simple.

Les microsegments sont créés automatiquement

Les politiques sont élaborées sans aucune intervention manuelle

Moteur de recommandation de politiques. Solution basée sur les identités cryptographiques de tous les logiciels et machines communiquant sur vos réseaux, Zscaler Workload Segmentation élimine les risques en élaborant des recommandations de politiques à l’aide de notre technologie brevetée d’apprentissage automatique. Toutes les mises à jour logicielles sont instantanément saisies, faisant de la création manuelle de politiques une pratique révolue.

Les politiques sont élaborées sans aucune intervention manuelle

Réduction des risques grâce à la compression des politiques

Gestion des politiques basée sur les risques. Compression des politiques. Au cœur des politiques de Zscaler Workload Segmentation se retrouve un modèle de chaque connexion d’application dans votre environnement. En se basant sur une combinaison d’exposition, de réputation, de comportements, et bien sûr, d’identité logicielle, Zscaler Workload Segmentation crée des politiques axées sur le risque qui sont 25 fois moins nombreuses que celles des outils de microsegmentation traditionnels.

Réduction des risques grâce à la compression des politiques

Les résultats en matière de sécurité sont vérifiables

Analyse de l’exposition (analyse des risques). Zscaler Workload Segmentation crée automatiquement une carte topologique des applications en temps réel et mesure l’exposition du réseau. Au fur et à mesure que vous appliquez les politiques de segmentation, observez à quel point le risque est réduit, les chemins d’attaque étant bloqués et les actifs critiques étant protégés avec le plus haut niveau de confiance.

Les résultats en matière de sécurité sont vérifiables

L’identité du logiciel et de la machine sont vérifiées par le biais d’attributs cryptographiques

Identité Zero Trust. Les empreintes de tous les logiciels et machines de l’environnement sont relevées à l’aide d’une combinaison d’attributs d’identité cryptographiques. L’identité des machines et des logiciels est la base de chaque décision de contrôle d’accès. Selon notre modèle Zero Trust, si un logiciel ou une machine ne peut pas être vérifié, il ne peut pas communiquer, quelles que soient les autorisations antérieures. Cela garantit le niveau de protection le plus élevé pour vos charges de travail, indépendamment des modifications du réseau.

L’identité du logiciel et de la machine sont vérifiées par le biais d’attributs cryptographiques

Les segments s’adaptent aux mises à jour et aux changements des applications

Segments adaptatifs. La segmentation à l’aide de contrôles traditionnels exige une gestion manuelle permanente des politiques car elle ne peut pas facilement tenir compte des mises à jour logicielles et des nouveaux hôtes ajoutés à un segment. En revanche, les segments de Zscaler Workload Segmentation sont basés sur l’identité des logiciels communicants, et non sur le réseau lui-même. Cela signifie que les segments peuvent s’adapter à mesure que de nouvelles applications et de nouveaux hôtes sont ajoutés, vérifiés et autorisés à communiquer. Le résultat : une sécurité renforcée sans charge opérationnelle ni complexité.

Les segments s’adaptent aux mises à jour et aux changements des applications

Les outils de surveillance de la sécurité sont enrichis de données des applications

API conviviale. La transmission des journaux de communication de votre application Zscaler Workload Segmentation personnalisée directement à votre SIEM vous permet de mieux hiérarchiser les événements de sécurité, de détecter plus rapidement les communications anormales et de réduire la lassitude envers les alertes, tout en surveillant la santé de votre mise en œuvre de Zscaler Workload Segmentation.

Les outils de surveillance de la sécurité sont enrichis de données des applications