Pour en savoir plus sur Zero Trust Exchange, visitez la page de notre plateforme.
Pour découvrir à quoi ressemble une architecture Zero Trust performante, consultez l’article Sept éléments d’une architecture Zero Trust extrêmement performante.
Commençons par examiner ce qui caractérise une cybermenace.
En bref, une cybermenace désigne tout ce qui peut nuire aux systèmes ou aux données et par extension, aux personnes et aux entreprises qui y sont associées, par la destruction, le vol, l’altération, la divulgation ou le refus d’accès/de service. Les cybermenaces peuvent être intentionnelles ou non, mais celles qui ne le sont pas, comme les mots de passe faibles ou d’autres failles de sécurité, sont généralement appelées des vulnérabilités.
En 1971, l’ingénieur Bob Thomas a créé Creeper, un programme capable de se déplacer d’un ordinateur à un autre. Creeper était une preuve de concept sans aucune fonctionnalité malveillante. Il se contentait de transmettre via un télétype le message suivant, « I’M THE CREEPER. CATCH ME IF YOU CAN » (JE SUIS LE CREEPER : ATTRAPEZ-MOI SI VOUS LE POUVEZ), mais il a incontestablement donné naissance au concept de cybermenaces et, avec lui, au concept de cybersécurité.
Les cybermenaces ont parcouru un long chemin depuis lors, les données et la propriété digitale ayant pris de la valeur et s’étant répandues. Les hackers solitaires en quête de gloire ont cédé la place à des entreprises de cybercriminalité organisées motivées par le profit. De simples programmes comme Creeper ont cédé la place à des logiciels et techniques sophistiqués qui servent à diverses fins malveillantes. Examinons brièvement certaines des menaces modernes les plus courantes :
Il existe de très nombreux autres types d’attaques, et tandis que la technologie du cloud et l’internet des objets (IoT) ne cessent d’évoluer et de changer de forme, les menaces en font autant. En bref, lorsqu’une nouvelle surface d’attaque apparaît, elle devient rapidement une cible. Qui plus est, tout comme les organisations de cybersécurité continuent d’innover en matière de technologies de lutte contre les menaces, les acteurs malveillants conçoivent de nouvelles méthodes permettant d’infiltrer les cibles sans être détectés.
L’origine d’une menace dépend de la nature de l’entreprise qui en est victime, des types de données qu’elle traite et des motivations du hacker. Par exemple :
Peter Firstbrook, Gartner
Les secteurs et les entreprises qui détiennent des données plus sensibles, ou que les attaquants soupçonnent de pouvoir payer des rançons plus élevées, représentent des cibles plus lucratives. Cependant, toutes les entreprises devraient prendre des mesures préventives car ces attaques se généralisent.
Les environnements complexes actuels offrent aux attaquants une vaste gamme de points d’entrée, et aucun produit de sécurité unique ne suffit à les couvrir tous. Pour une protection efficace contre les cybermenaces, les entreprises modernes doivent disposer des capacités suivantes :
Les architectures de sécurité traditionnelles basées sur des appliances et des réseaux centralisés en étoile ne peuvent pas vous protéger dans le cadre des menaces modernes. La mise à jour des appliances est lente et elles sont assujetties à des limites de performance inhérentes. En outre, reproduire une pile de sécurité complète dans plusieurs filiales est beaucoup trop onéreux. Il est également important de noter que la sécurité traditionnelle ne peut pas étendre vos politiques de sécurité à un personnel hybride qui entend pouvoir travailler de n’importe où.
La protection évolutive et flexible dont vous avez besoin ne peut être fournie que par une plateforme Zero Trust cloud native. Une plateforme cloud native signifie une plateforme construite pour le cloud, et non une simple instance virtuelle d’une appliance traditionnelle, soumise aux mêmes limitations inhérentes. Avec le Zero Trust, vous devez renoncer à l’idée que le périmètre de votre réseau définit ce qui est sûr et ce qui ne l’est pas, dans un monde où ce périmètre n’existe plus.
La seule véritable plateforme Zero Trust cloud native est le Zscaler Zero Trust Exchange™. Alimentant un SSE (Security Service Edge) complet, elle connecte vos utilisateurs, charges de travail et appareils sans jamais les placer sur votre réseau.
Zscaler Zero Trust Exchange est une approche fondamentalement différente de la protection contre les cybermenaces, avec une réduction inégalée de la surface d’attaque et une protection contre les menaces avancées optimisée par l’IA. Les utilisateurs, les appareils et les charges de travail se connectent directement aux ressources dont ils ont besoin, le tout avec des contrôles de sécurité inline qui fonctionnent à la vitesse du cloud. Ces capacités vous aident à :
Pour en savoir plus sur Zero Trust Exchange, visitez la page de notre plateforme.
Pour découvrir à quoi ressemble une architecture Zero Trust performante, consultez l’article Sept éléments d’une architecture Zero Trust extrêmement performante.
Protection contre les menaces en ligne
Visit the solution pageProtection contre les ransomware
Visit our solution pageZscaler Sandbox
See the technologyDécouvrez ce qui se cache dans le trafic chiffré
Get the white paper