Rejoignez-nous pour Zenith Live 2019 Inscription
Rejoignez-nous pour Zenith Live 2019 Inscription

Transforming the Enterprise

Register Now
Solutions > Repenser la sécurité du réseau

Dans un monde dominé par le cloud et la mobilité, la sécurité du
du réseau est pratiquement inutile.

Dès lors que les applications se trouvent dans le cloud et que les utilisateurs se connectent
en tout lieu, que protège votre réseau de sécurité ?

Vidéo de présentation (2 min)

Il est temps de repenser la sécurité du réseau

Les réseaux ont été conçus pour connecter les utilisateurs aux applications du data center ; un périmètre sécurisé a donc été créé autour du réseau pour protéger ces utilisateurs et ces applications contre de possibles attaques extérieures. Néanmoins, dans la mesure où les applications migrent vers le cloud et où les utilisateurs se connectent partout dans le monde, le périmètre a disparu. Il est donc temps de dissocier la sécurité du réseau et d'appliquer des stratégies là où résident les applications et où se connectent les utilisateurs.

Le monde a changé. Alors, pourquoi la sécurité est-elle encore liée au data center ?

L’ancien monde

Centre de données sur site

Architecture en étoile qui dirige le trafic vers le data center local

Architecture cloisonnée pour sécuriser le réseau d'entreprise

Le nouveau monde

Cloud public, SaaS

Trafic direct vers le cloud acheminé localement vers Internet

Connexion sécurisée des utilisateurs et des périphériques aux applications, quel que soit le réseau

Inverser le modèle de sécurité pour sécuriser le nouveau monde

Auparavant, vous deviez être connecté au réseau pour bénéficier de protections de sécurité. En déplaçant la sécurité hors du réseau et dans le cloud, la pile de moteurs de sécurité réseau suit vos utilisateurs partout où ils vont. Dès lors que les protections de sécurité sont appliquées de manière cohérente, vous disposez exactement des mêmes protections quel que soit le lieu de connexion (au siège, sur un site distant, à domicile ou dans un aéroport).

Passez d'un modèle de sécurité centré sur le réseau à une approche centrée sur les utilisateurs pour une application rapide et cohérente des stratégies

In the past, you had to be on the network to get security protections
Move from a network-centric security model to a user-centric approach for fast, consistent policy enforcement

Pourquoi migrer la sécurité vers le cloud ?

Une expérience utilisateur plus rapide

Les utilisateurs se connectent directement au data center Zscaler le plus proche (parmi plus de 100 data centers disponibles dans le monde) afin d’emprunter le chemin le plus rapide vers les applications ou les destinations Internet.

Des coûts réduits

Zscaler élimine les coûts liés à l’achat et à la gestion d’appliances de sécurité réseau, et réduit les dépenses associées au réseau étendu.

Une meilleure sécurité

La plate-forme Zscaler permet une inspection complète du trafic Internet, y compris du trafic SSL, et met en corrélation les données des menaces en temps réel.

Une simplicité accrue

Zscaler offre les fonctions d'une passerelle Internet traditionnelle en tant que service cloud, réduisant ainsi le coût et la complexité liés à la sécurité du réseau.

Présentation de la plate-forme Zscaler Cloud Security

La plate-forme Zscaler Cloud Security offre un accès rapide et sécurisé basé sur des stratégies aux applications gérées en interne et en externe. Il s'agit d’une pile de passerelle complète (entrante et sortante) fournie en tant que service cloud.

The Zscaler Cloud Security Platform provides fast and secure policy-based access to internally and externally managed applications.

Applications gérées en externe

Connexions sécurisées aux applications SaaS gérées en externe et aux destinations Internet

Inspection complète du contenu en ligne
sur tous les ports et protocoles, avec analyse SSL native
Techniques de sécurité intégrées
avec score de risque calculé dynamiquement
Intelligence cloud :
menaces identifiées et immédiatement bloquées pour tous les clients ; 120,000 mises à jour de sécurité uniques par jour
Plus de 40 sources de menaces propres au secteur :
flux commerciaux, Open Source, groupes de travail privés
En savoir plus sur Zscaler Internet Access

Applications gérées en interne

Connexion sécurisée des utilisateurs autorisés aux applications gérées en interne

Les utilisateurs ne sont jamais connectés au réseau de l'entreprise,
ce qui minimise votre surface d'attaque
Les applications sont invisibles, jamais exposées à Internet,
et les applications internes ne peuvent pas être détectées ni exploitées
Segmentation des applications sans segmenter le réseau :
le mouvement latéral est impossible
Migration rapide des applications internes vers Azure ou AWS :
les applications privées sont accessibles via une expérience utilisateur de type cloud
En savoir plus sur Zscaler Private Access

Votre sécurité présente-t-elle des failles ?