Solutions > Repenser la sécurité du réseau

Dans un monde caractérisé par le cloud et la mobilité, la sécurité du réseau est essentiellement inutile.

Avec les applications dans le cloud et les utilisateurs qui se connectent de
partout, que reste-t-il à protéger en parlant de la sécurité de votre réseau ?

Il est temps de repenser le réseau de sécurité

Les réseaux ont été conçus pour connecter les utilisateurs aux applications du data center ; un périmètre sécurisé a donc été créé autour du réseau pour protéger ces utilisateurs et ces applications contre de possibles attaques extérieures. Néanmoins, dans la mesure où les applications migrent vers le cloud et où les utilisateurs se connectent partout dans le monde, le périmètre a disparu. Il est donc temps de dissocier la sécurité du réseau et d'appliquer des stratégies là où résident les applications et où se connectent les utilisateurs.

Le monde a changé. Alors, pourquoi la sécurité resterait-elle ancrée au data center ?

L’ancien monde

Data center sur site

Architecture en étoile : backhauling du trafic vers le data center sur site

Architecture cloisonnée : pour sécuriser le réseau d’entreprise

Le nouveau monde

Cloud public, SaaS

Trafic direct-to-cloud acheminé localement vers Internet

Connexion sécurisée des utilisateurs et des périphériques aux applications, quel que soit le réseau

Inverser le modèle de sécurité pour sécuriser le nouveau monde

Auparavant, vous deviez être connecté au réseau pour bénéficier de sa protection. En déplaçant la sécurité hors du réseau et dans le cloud, la pile de moteurs de sécurité réseau suit vos utilisateurs partout où ils vont. Dès lors que les protections de sécurité sont appliquées de manière cohérente, vous disposez exactement des mêmes protections, quel que soit le lieu de connexion (au siège, dans une filiale, à domicile ou dans un aéroport).

Passez d'un modèle de sécurité centré sur le réseau à une approche centrée sur les utilisateurs pour une application rapide et cohérente des stratégies

a diagram showing, in the past, you had to be on the network to get security protections
Arrow an arrow to flip the security model
a diagram showing, move from a network-centric security model to a user-centric approach for fast, consistent policy enforcement

Pourquoi migrer la sécurité vers le cloud ?

Cloud

Une expérience utilisateur plus rapide

Les utilisateurs se connectent directement au data center Zscaler le plus proche (l'un des plus de 150 à travers le monde) empruntant ainsi le chemin le plus rapide vers l'application ou la destination Internet.

Cloud

Coûts réduits

Zscaler élimine les coûts liés à l’achat et à la gestion d’appliances de sécurité réseau, et réduit les dépenses associées au réseau étendu.

Cloud

Une meilleure sécurité

La plate-forme Zscaler permet une inspection complète du trafic Internet, y compris du trafic SSL, et met en corrélation les données des menaces en temps réel.

Cloud

Simplicité

Zscaler offre les fonctions d'une passerelle Internet traditionnelle en tant que service cloud, réduisant ainsi le coût et la complexité liés à la sécurité du réseau.

Security Cloud par Zscaler

La plate-forme Zscaler Cloud Security offre un accès rapide et sécurisé basé sur des stratégies aux applications gérées en interne et en externe. Il s'agit d’une pile de passerelle complète (entrante et sortante) fournie en tant que service cloud.

diagram showing zscaler cloud security platform

Applications gérées en externe

Connexions sécurisées aux applications SaaS gérées en externe et aux destinations Internet

Inspection complète du contenu inline
sur tous les ports et protocoles, avec analyse SSL native
Techniques de sécurité intégrées
avec score de risque calculé dynamiquement
Intelligence du cloud une fois identifiée, immédiatement bloquée pour tous les clients ; 120 000 mises à jour de sécurité uniques par jour
Plus de 40 flux de menaces du secteur
flux commerciaux, open source, groupes de travail privés

Applications gérées en interne

Connexion sécurisée des utilisateurs autorisés aux applications gérées en interne

Les utilisateurs ne sont jamais sur le réseau d'entreprise
ce qui réduit votre surface d'attaque
Les applications sont invisibles, jamais exposées à Internet et les applications internes ne peuvent être ni découvertes ni exploitées
Segmenter les applications sans segmentation du réseau. Les mouvements latéraux sont impossibles
Déplacer facilement les applications internes vers Azure ou AWS. Les applications privées sont accessibles avec une expérience utilisateur de type cloud

Votre sécurité présente-t-elle des failles ?