Solutions > Protection Contre Les Menaces Avancees

Avec les appliances protégeant votre data center, vos utilisateurs et votre réseau restent exposés. Quel est votre niveau de vulnérabilité ?

Evaluez votre sécurité à l’aide de Security Preview, notre outil gratuit, confidentiel et sécurisé d’évaluation instantanée des risques.

Comblez les lacunes des appliances avec une protection contre les menaces avancées en mode Cloud

Les attaques des pirates ciblent désormais le point le plus vulnérable de votre réseau : l’utilisateur. Ils exploitent les lacunes des appliances pour infecter les utilisateurs lorsqu’ils visitent des sites Internet en lesquels ils ont confiance. Et ils tentent souvent de dissimuler leur attaque derrière du trafic SSL crypté ou CDN.

Pour combler immédiatement cette faille, vous pouvez compter sur Zscaler qui ajoute une couche de sécurité et de conformité entre votre infrastructure existante et Internet. Sa mise en œuvre est très simple : elle ne repose sur aucun matériel, ni aucun logiciel. Read how Zscaler can disrupt the cyber kill chain

98% des décideurs pensent que les plates-formes de sécurité intégrées seraient efficaces pour améliorer leur politique de sécurité tout en réduisant les coûts globaux.
Forrester Logo

Les pirates exploitent facilement les lacunes des appliances de sécurité

Les pirates utilisent certains des sites web les plus fréquentés pour répandre des logiciels malveillants. En conséquence, ils dévoient totalement le concept de site « de confiance

Dans ce schéma, un utilisateur visite un site de confiance qui a été compromis. Les contrôles de sécurité existants ne peuvent détecter le malware car il est hébergé dans un domaine de confiance, il utilise des ports autorisés et sa signature n’est pas reconnue comme dangereuse.


Zscaler diagram showing internet gateway and how hackers use trusted sites to spread malware

Quelle est votre priorité : le niveau d’inspection, le budget ou l’expérience utilisateur ?

La capacité et la fonctionnalité de chaque appliance sont limitées par la puissance de calcul qu’elle peut intégrer. Plus le niveau d’inspection est profond, plus vous avez besoin d’appliances – et plus vous avez d’appliances, plus l’expérience utilisateur est ralentie. Ceci vous force à trouver un compromis entre ce que vous voulez inspecter et la profondeur de l’inspection.

La plupart des entreprises sacrifient ainsi l’inspection SSL, puisqu’elle nécessite jusqu’à 8 fois plus d’appliances de sécurité. En outre, elles négligent l’inspection du trafic issu des réseaux de distribution de contenu (CDN), puisque celui-ci est payant.

Vous êtes conscient(e) de la réalité de ces menaces, mais pensez qu’elles ne s’appliquent pas à votre situation ? Assurez-vous-en. Un simple test de 2 minutes via Zscaler Security Preview vous offrira une image précise de la sécurité de votre système d’information.

Zscaler Threatlabz — SSL and advanced threats research
40% of Internet traffic crosses CDNs and goes uninspected — Zscaler APT statistics

Zscaler : inspecter chaque octet de trafic, en bénéficiant de la corrélation temps réel des menaces

Pour développer son architecture Cloud, Zscaler a décomposé l’ensemble des éléments fonctionnels d’un proxy et les a ré-inventé pour créer un service distribué, prenant la forme d’un proxy virtuel unique, pouvant être étendu à plus de 100 data centers. L’architecture basée sur un proxy de Zscaler offre une protection supérieure à tout autre contrôle de sécurité, car la totalité du fichier est téléchargé, assemblé, décompressé et scanné pour détecter des contenus malveillants avant qu’ils atteignent l’utilisateur final ou se connectent à un serveur C&C (command & control). Chaque inspection est réalisée de manière accélérée, avec seulement une microseconde de latence.

Zscaler's unified policy is always secure, inline and provides real-time threat correlation

Bénéficiant de la puissance du Cloud Computing, la plate-forme Zscaler fonctionne en temps-réel. Elle inspecte chaque octet de trafic et réalise des corrélations en temps réel en recourant à de multiples techniques. Grâce à son réseau global très étendu, elle offre des informations uniques sur les menaces avancées et jour-zéro, dès qu’elles apparaissent.

Les bénéfices uniques de la protection contre les menaces avancées de Zscaler

  • L’inspection complète de tout trafic entrant et sortant - dont SSL - permet de détecter des éléments dissimulés tels que des iFrames, des scripts intersites, des signaux de tentative de phishing, des vols de cookie et des communications botnet vers des serveurs de commande et contrôle.
  • La corrélation en temps réel des menaces s’appuie sur une douzaine de techniques de prévention pour bloquer les menaces connues, prévenir toute attaque jour-zéro et prévoir toute nouvelle attaque, en utilisant le machine learning et des analyses comportementales.
  • Protection enrichie par la connaissance obtenue dans le traitement de plus de 30 milliards de requêtes par jour, dans une centaine de data centers dans le monde. Ce volume nous offre des informations inédites qui nous aident à protéger l’ensemble des utilisateurs : à chaque nouvelle menace détectée par l’un de nos clients, celle-ci est immédiatement bloquée pour tous.
  • Une sécurité actualisée à la seconde près, grâce à la collaboration de 40 partenaires – Microsoft, Cyber Threat Alliance, Google et des groupes de travail privés – qui complètent les connaissances obtenues en analysant des milliards de transactions web. De plus, plus de 120,000 mises à jour de sécurité sont appliquées chaque jour.
  • L’unification des règles et leur application vous aident à définir vos règles métiers une seule fois. Puis ces règles suivent l’utilisateur, quels que soient son équipement et sa localisation. Chaque modification de règle est immédiatement mise en application à l’échelle mondiale.
Nos utilisateurs n’avaient pas conscience de l'ajout d’une couche supplémentaire de sécurité. Dès que nous avons déployé Zscaler, cinq virus ont été évités immédiatement et nous ont sauvé 20 heures de travail.
Paul Fitzsimmons, Senior Manager of IT Systems

Démarrez maintenant, en toute simplicité

Avec Zscaler, vous n’avez ni matériels, ni logiciels à déployer et à gérer. En mettant en œuvre Zscaler dans votre infrastructure de sécurité, vos utilisateurs accéderont immédiatement, en toute sécurité et en toute conformité à Internet. Pratiquement tous les clients de Zscaler ont commencé de cette manière pour améliorer leur sécurité – et de nombreux l’utilisent comme première étape de leur transformation numérique, tirant parti du Cloud et de la mobilité.

Sécurisation d’une entreprise tirant parti du Cloud et de la mobilité

Zscaler's path to securing a cloud and mobile-first enterprise
Zscaler's path to securing a cloud and mobile-first enterprise
Zscaler's path to securing a cloud and mobile-first enterprise

Ressources Suggerees

Zscaler Web Security

Plus d’informations >

Zscaler SaaS platform

Plus d’informations >

Advanced Threat Protection

Télécharger la fiche solution >
Check how healthy is your Internet security with Security Preview, Zscaler's free security scan

VOTRE SOCIETE PEUT-ELLE BENEFICIER D’UNE MEILLEURE SECURITE DANS LE CLOUD ?

Procédez à une évaluation de votre sécurité et découvrez dans quelle mesure votre entreprise est protégée contre les ransomwares et d’autres menaces. Le test est sécurisé, gratuit et informatif.