Vos applications sont dans le cloud et les utilisateurs sont partout. Votre sécurité ne peut pas être liée au data center.
La sécurité réseau traditionnelle avait lieu d’être lorsque toutes vos applications étaient hébergées dans le data center et que les utilisateurs étaient tous connectés au réseau. Néanmoins, avec une ouverture croissante vers le cloud et des utilisateurs de plus en plus mobiles, les piles d’appliances situées dans le data center sont de moins en moins pertinentes. Cette configuration complexe, qui dirige l’ensemble du trafic vers le data center centralisé pour établir les contrôles de sécurité et d’accès, a un impact négatif sur l’expérience utilisateur.
Les applications cloud comme Office 365 ont été conçues pour être accessibles directement via des points d’accès Internet locaux. La sécurité cloud de Zscaler dote ces points d’accès locaux de contrôles de sécurité complets.
Zscaler fournit la DMZ en tant que service, avec l’inspection AV, le pare-feu de nouvelle génération, le sandbox, la protection avancée contre les menaces, les filtres URL, l’inspection du trafic SSL et plus encore, le tout dans un service de plate-forme unifié.
Vous bénéficiez donc d’une sécurité optimale sans le coût et la complexité des piles d’appliances, et offrez à vos utilisateurs une expérience rapide et sécurisée, quel que soit
leur lieu de connexion (au bureau, dans un café, à l’aéroport, chez eux ou à l’étranger).
Le réseau d’entreprise, autrefois protégé par un périmètre de sécurité, se trouve désormais sur Internet ; le seul moyen d’offrir une protection intégrale aux utilisateurs, quel que soit leur lieu de connexion, consiste donc à migrer les contrôles de sécurité et d’accès vers le cloud.
Le cloud Zscaler est constamment actualisé avec les dernières mises à jour de sécurité pour vous protéger contre les logiciels malveillants en constante évolution. Des dizaines de milliers de nouveaux sites de hameçonnage sont créés chaque jour, et les appliances ne peuvent plus suivre.
Zscaler minimise les coûts et élimine la complexité des correctifs, des mises à jour et de la maintenance du matériel et des logiciels.
Les contrôles de sécurité Zscaler sont intégrés dans une plate-forme unifiée, de sorte qu’ils communiquent les uns avec les autres pour vous donner une image cohérente de tout le trafic sur votre réseau. Grâce à une interface unique, vous pouvez obtenir un aperçu de chaque demande (par utilisateur, emplacement et appareil dans le monde entier), en quelques secondes.
Le cloud est accessible partout, à tout moment et quel que soit le périphérique.
Vous pouvez ajouter de nouvelles fonctionnalités et des milliers d’utilisateurs sans vous ruiner.
La sécurité et les autres services opèrent en parfaite synergie afin que vous obteniez une visibilité complète.
Le cloud analyse chaque octet entrant et sortant, y compris
le trafic SSL et CDN.
Le cloud obtient des informations sur chaque utilisateur et connexion ; toute nouvelle menace est bloquée pour l’ensemble des utilisateurs.
Oui et non. Les services cloud, comme Amazon Web Services ou Microsoft Office 365, sont chargés de protéger vos
données dans leurs environnements de cloud, mais tous
les fournisseurs de cloud n’offrent pas les mêmes protections. Vous devez disposer de contrôles de sécurité et d’accès complets pour protéger vos utilisateurs contre les
applications suspectes et empêcher l’exfiltration de données. Une passerelle d’accès cloud sécurisé (Cloud Application Security Broker, CASB) est dotée d’une fonction d’évaluation des risques pour de nombreuses applications cloud, qui peut être utilisée pour créer des stratégies d’accès. De plus, le CASB peut augmenter la plate-forme de sécurité cloud en étendant la prévention des fuites de données. Mais le CASB ne constitue pas à lui seul une protection efficace contre les failles de sécurité, les ransomwares ou autres menaces Internet.
Dans la mesure où les entreprises utilisent de plus en plus d’applications basées sur le cloud, telles que Salesforce, Box et Office 365, et adoptent des services d’infrastructure comme Microsoft Azure et Amazon Web Services (AWS), il paraît logique de sécuriser le trafic dans le cloud. Pour les anciens fournisseurs qui ont vendu ou vendent toujours des appliances matérielles sur site, cette réalité pose problème car leurs résultats et leur devoir envers les actionnaires dépendent des machines physiques. C’est pourquoi ils ont commencé à promouvoir des solutions dites « hybrides », la sécurité des data centers étant gérée par des appliances et la sécurité mobile ou des succursales par des piles de sécurité similaires hébergées dans des environnements cloud.
Cette stratégie est loin de simplifier la sécurité des entreprises ; les utilisateurs et les administrateurs du cloud ne bénéficient d’aucun des avantages d’un véritable service cloud,
à savoir vitesse, évolutivité, visibilité globale et informations précises sur les menaces.
Or, seule une architecture globale multi-entité est capable d’offrir de tels avantages.
Vérifiez votre niveau de sécurité et découvrez si votre entreprise est protégée contre les ransomwares et autres menaces. Ce test est sûr, gratuit et informatif.
Vérifiez votre niveau de sécuritéProtéger les utilisateurs avec des stratégies cohérentes et applicables va bien au-delà du simple filtrage des URL ou du contenu Web. C’est pourquoi des milliers d’entreprises ont abandonné la sécurité informatique basée sur des appliances au profit de contrôles de sécurité dans le cloud. Voici quelques différences entre la sécurité centrée sur les appliances et une approche basée sur le cloud.
Protection à l’échelle de l’entreprise
SÉCURITÉ BASÉE SUR
LES APPLIANCES
Requiert des piles de sécurité sur tous les points de sortie ou l’acheminement du trafic via des liaisons MPLS coûteuses entre les sites distants et les DMZ. Les utilisateurs mobiles ne sont pas protégés.
SÉCURITÉ BASÉE SUR LE CLOUD
Tous les utilisateurs bénéficient de la même protection, qu’ils se trouvent au siège, dans une filiale, en déplacement ou chez eux.
Sécurité intégrée
SÉCURITÉ BASÉE SUR
LES APPLIANCES
Les appliances à vocation unique de différents fournisseurs fonctionnent de façon isolée ; il n’existe donc aucun moyen simple d’agréger
leurs données.
SÉCURITÉ BASÉE SUR LE CLOUD
Les informations des contrôles de sécurité intégrés et celles des services cloud sont mises en corrélation pour vous offrir une vision complète de votre réseau.
Expérience utilisateur
SÉCURITÉ BASÉE SUR
LES APPLIANCES
Chaque appliance entre vos utilisateurs et Internet provoque une latence. Cette latence est encore plus importante si les utilisateurs doivent utiliser le réseau VPN pour accéder au data center.
SÉCURITÉ BASÉE SUR LE CLOUD
Zscaler fournit des points d’accès locaux rapides ; notre technologie multi-actions à analyse unique permet à nos services de sécurité de procéder à une analyse simultanée pour des performances plus rapides.
Complexité informatique
SÉCURITÉ BASÉE SUR
LES APPLIANCES
Le déploiement et la maintenance des appliances de plusieurs fournisseurs de sécurité sont coûteux et difficiles, et nécessitent des correctifs, des mises à jour et des mises à niveau matérielles constants.
SÉCURITÉ BASÉE SUR LE CLOUD
La sécurité du cloud consolide les produits ponctuels dans une plate-forme intégrée ; il n'y a ni matériel ni logiciel à acheter ou à gérer.
Intelligence
SÉCURITÉ BASÉE SUR
LES APPLIANCES
Les produits ponctuels appliquent généralement une technique unique pour identifier les menaces et transmettre les données à l'appliance suivante. Les correctifs sont appliqués selon leur disponibilité.
SÉCURITÉ BASÉE SUR LE CLOUD
Grâce à l’intelligence dans le cloud, chaque fois qu’une menace est détectée , la protection est déployée
à tous les niveaux.
Zscaler applique chaque jour plus
de 120 000 mises à jour de
sécurité à son cloud.
Valeur
SÉCURITÉ BASÉE SUR
LES APPLIANCES
L’achat et la maintenance
des appliances sont coûteux.
Vous devez par ailleurs en
acheter davantage à mesure
que les menaces augmentent.
SÉCURITÉ BASÉE SUR LE CLOUD
Zscaler privilégie les coûts d'exploitation aux investissements en proposant un service de sécurité pour environ le prix d’une tasse de café par utilisateur et par mois.
menaces détectées par jour
transactions traitées par jour en période de pointe
mises à jour de sécurité uniques chaque jour
Société pharmaceutique du classement Fortune 500
de l’ensemble des menaces malveillantes
Directeur de la division informatique de T-Systems
et de Telekom Security