Solutions > Repenser le réseau de sécurité

Dans un monde caractérisé par le cloud et la mobilité,
la sécurité du réseau est essentiellement inutile.

Avec les applications dans le cloud et les utilisateurs qui se
connectent en tout lieu, , que reste-t-il à protéger pour
la sécurité de votre réseau ?

Vidéo de présentation (2 min)

Il est temps de repenser le réseau de sécurité

Les réseaux ont été conçus pour connecter les utilisateurs aux applications du data center ; un périmètre sécurisé a donc été créé autour du réseau pour protéger ces utilisateurs et ces applications contre de possibles attaques extérieures. Néanmoins, dans la mesure où les applications migrent vers le cloud et où les utilisateurs se connectent partout dans le monde, le périmètre a disparu. Il est donc temps de dissocier la sécurité du réseau et d’appliquer des stratégies là où résident les applications et où se connectent les utilisateurs.

Le monde a changé. Alors, pourquoi la sécurité est-elle toujours liée au data center ?

L’ancien monde

Data center sur site

Architecture en étoile: backhaul du trafic vers le centre de données sur site

Architecture cloisonnée pour sécuriser
le réseau d’entreprise

Le nouveau monde

Cloud public, SaaS

Trafic direct-to-cloud acheminé localement vers Internet

Connexion sécurisée des utilisateurs et des périphériques aux applications, quel que soit le réseau

Inverser le modèle de sécurité pour sécuriser le nouveau monde

Auparavant, vous deviez être connecté au réseau pour bénéficier de sa protection. En déplaçant la sécurité hors du réseau et dans le cloud, la pile de moteurs de sécurité
réseau suit vos utilisateurs partout où ils vont.
Dès lors que les protections de sécurité sont appliquées de manière cohérente, vous disposez exactement des
mêmes protections quel que soit le lieu de connexion
(au siège, dans une filiale, à domicile ou dans un aéroport).

Passez d'un modèle de sécurité centré sur le réseau à une approche centrée sur les utilisateurs pour une application rapide et cohérente des stratégies

Auparavant, vous deviez être connecté au réseau pour bénéficier de sa protection.
Passez d'un modèle de sécurité centré sur le réseau à une approche centrée sur les utilisateurs pour une application rapide et cohérente des stratégies

Pourquoi migrer la sécurité vers le cloud ?

Une expérience utilisateur plus rapide

Les utilisateurs se connectent directement au data center Zscaler le plus proche (parmi plus de 150 data centers disponibles dans le monde) afin d’emprunter le chemin le plus rapide vers les applications ou les destinations Internet.

Coûts réduits

Zscaler élimine les coûts liés à l’achat et à la gestion d’appliances de sécurité réseau, et réduit les dépenses associées au réseau WAN

Une meilleure sécurité

La plate-forme Zscaler permet une inspection complète et systématique du trafic Internet,
y compris du trafic SSL, et met
en corrélation les données
des menaces en temps réel.

Simplicité

Zscaler offre les fonctions d’une passerelle Internet traditionnelle en tant que service cloud, réduisant ainsi le coût et la complexité liés à la sécurité
du réseau.

Security Cloud par Zscaler

La plate-forme Zscaler Cloud Security offre un accès rapide et sécurisé basé sur des politiques aux applications gérées en interne et en externe. C’est la pile de passerelle complète –entrante et sortante– livrée en tant que service cloud.

La plate-forme Zscaler Cloud Security offre un accès rapide et sécurisé basé sur des stratégies aux applications gérées en interne et en externe.

Applications gérées en externe

Connexions sécurisées aux applications SaaS gérées en externe et aux destinations Internet

Inspection complète du contenu en ligne
sur tous les ports et protocoles, avec analyse SSL native
Techniques de sécurité intégrées
avec score de risque
calculé dynamiquement
Intelligence cloud
identifié une fois, bloqué pour tous les clients ; 120 000 mises à jour de sécurité uniques chaque jour
Plus de 40 sources de menaces propres à l’industrie
flux commerciaux, Open Source, groupes de travail privés
En savoir plus sur
Zscaler Internet Access

Applications gérées en interne

Connexion sécurisée des utilisateurs autorisés aux applications gérées en interne

Les utilisateurs ne sont jamais connectés au réseau de l'entreprise
ce qui minimise votre surface d’attaque
Les applications sont invisibles, jamais exposées à Internet,
et les applications internes ne peuvent pas être détectées ni exploitées
Segmentation des applications sans segmenter le réseau :
le mouvement latéral est impossible
Migration rapide des applications internes vers Azure ou AWS :
les applications privées sont accessibles via une expérience utilisateur de type cloud
En savoir plus sur
Zscaler Private Access

Votre sécurité présente-t-elle des failles ?