Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Zscaler, Inc. annonce plusieurs innovations concernant la plate-forme Zero Trust Exchange™

avril 2021 par Marc Jacob

Zscaler, Inc. annonce plusieurs innovations concernant la plate-forme Zero Trust Exchange™ et de nouveaux programmes conçus pour sécuriser la transformation numérique des entreprises. De nouvelles solutions de sécurité, des ressources pour les responsables IT, ainsi que des guides de déploiement facilitant l’adoption Zero Trust et redéfinissant les règles de la sécurité informatique des entreprises axées sur Internet et le Cloud. La combinaison de ces offres permet aux entreprises d’appliquer une approche globale de la sécurisation des organisations modernes, de même que les compétences pratiques et les modèles nécessaires pour être compétitives.

La transformation numérique a profondément changé la façon d’innover et de fonctionner des entreprises modernes. Ce grand bouleversement a été accéléré par l’adoption des modèles SaaS basés sur le Cloud et par l’évolution qui a conduit Internet à devenir le nouveau réseau de l’entreprise, faisant ainsi voler en éclats 30 ans de réseaux informatiques et de principes de sécurité. Si la connectivité directe à Internet pour accéder aux workloads et aux applications Cloud a démocratisé le flux des informations et rendu l’entreprise plus agile, elle a également anéanti l’architecture de sécurité reposant sur le modèle du château et des douves et confronté les entreprises à de nouveaux vecteurs de menaces, avec pour conséquence des violations de sécurité de plus grande envergure.

Un accès Zero Trust associe la validation de l’identité de l’utilisateur à l’application d’une politique d’entreprise fondée sur les données contextuelles de cet utilisateur, de l’appareil, de l’application et du contenu pour autoriser un accès direct aux applications et aux ressources. Ainsi, aucune entité (utilisateur ou application) n’est considérée comme étant fiable par nature. Reposant sur trois principes fondamentaux, la plate-forme Zero Trust Exchange de Zscaler sécurise le Cloud en connectant les bons utilisateurs aux bonnes applications.

1. Relier les utilisateurs et les applications aux ressources, et non au réseau de l’entreprise, de façon à empêcher tout déplacement latéral des menaces et à réduire les risques pour la sécurité et l’entreprise.

2. Rendre les applications invisibles sur Internet. Les applications protégées par la plate-forme Zero Trust Exchange sont invisibles et introuvables, ce qui supprime la surface d’attaque.

3. Utiliser une architecture proxy, et non pare-feu direct, pour la sécurité et l’inspection du contenu. Pour se défendre contre les cybermenaces et protéger les données, le seul moyen efficace consiste à exiger une inspection du contenu, y compris du trafic chiffré, et l’application d’une politique avant l’arrivée à destination.

La plate-forme : de nouvelles solutions de sécurité pour tirer parti de la plate-forme Zero Trust la plus avancée

D’après certaines études, 77 % des équipes de sécurité informatique prévoient d’adopter un modèle de travail hybride[1] qui sera assorti d’exigences plus élevées en matière de sécurité. Les trois innovations de la plate-forme Zero Trust Exchange aident les équipes de sécurité informatique à doter chaque entreprise d’une sécurité Zero Trust, contribuent à rendre les accès web plus sûrs et simplifient énormément l’adoption des politiques Zero Trust.

 ? Élargissement de l’approche Zero Trust Cloud native aux environnements sur site : le nouveau logiciel Zscaler ZPA™ Private Service Edge fait de ZPA la seule solution Cloud native couvrant à la fois les environnements Cloud et sur site. Hébergée par le client mais gérée par Zscaler, elle fait office d’intermédiaire sûre entre les utilisateurs et les applications privées et élimine le besoin de recourir à une segmentation du réseau sur site. ZPA Private Service Edge est ainsi la solution idéale pour les environnements sur site et les zones confrontées à des difficultés d’accès à Internet. Jouant le rôle d’intermédiaire local entre les utilisateurs sur site et les applications sensibles aux temps de latence, elle offre une meilleure performance aux utilisateurs, simplifie le travail des administrateurs réseau et réduit les risques encourus par les données de l’entreprise. ZPA est d’ores et déjà disponible.

 ? Réduction des attaques web et des fuites de données : la plupart des attaques externes ciblent les utilisateurs via leur navigateur web, faisant de ce dernier une large surface d’attaque pour de potentielles menaces. Intégrée en mode natif, la nouvelle solution Cloud Browser Isolation crée une session de navigation isolée qui donne accès aux utilisateurs à n’importe quelle page web, sans autoriser aucune fuite de données sensibles vers le terminal local ou le réseau de l’entreprise. Les utilisateurs n’accèdent pas directement au contenu web actif, évitant ainsi la transmission d’un code malveillant. Avec Cloud Browser Isolation, les clients peuvent proposer une expérience web sûre tout en veillant à ce que les attaques, exfiltrations de données ou ransomwares sophistiqués n’affectent ni les endpoints ni les utilisateurs visés.

 ? Simplification des politiques de sécurité via l’automatisation : de nouvelles API créent automatiquement des politiques pour les nouveaux services et révoquent l’accès des utilisateurs sur la base de paramètres de temps. L’apprentissage automatique favorise l’autosegmentation des workloads des applications. Ces innovations accélèrent la définition de politiques et simplifient la microsegmentation, ce qui libère du temps à consacrer à d’autres projets essentiels.

Les utilisateurs : renforcer le rôle des responsables informatiques et fournir des compétences avancées aux professionnels de la sécurité

 ? Renforcement du rôle des responsables informatiques : le nouveau forum REvolutionaries est une communauté en ligne de responsables de l’expérience client dont le but est de permettre aux responsables informatiques d’acquérir des techniques pour leur stratégie Zero Trust, de participer à des événements réservés aux cadres et d’évaluer la maturité de leur parcours de transformation numérique.

 ? Proposition d’une formation avancée aux professionnels de la sécurité : afin de former les professionnels de la sécurité aux bonnes pratiques de l’utilisation de services Zero Trust, Zscaler a mis en place Zero Trust Academy, un programme de formation centré sur la sécurisation des accès aux applications privées, aux applications SaaS et à Internet avec les solutions Zscaler.

Les processus : des conceptions et des modèles validés afin de faciliter les déploiements Zero Trust

 ? Élaboration d’une approche programmatique de Zero Trust : l’écosystème de partenaires technologiques Zero Trust de Zscaler a rendu plus facile la modernisation des anciens modèles de sécurité pour les professionnels de l’informatique. De nouvelles conceptions conjointes et validées fournissent des modèles et des directives aux architectes de la sécurité en vue de simplifier les déploiements rapides d’architectures de sécurité Zero Trust. L’écosystème Zero Trust de Zscaler comprend des partenaires, tels que CrowdStrike, IBM Security, Microsoft, Okta, Ping Identity, SailPoint, SentinelOne, Splunk et VMware CarbonBlack, sur la gestion des identités, la sécurité des endpoints et les opérations de sécurité.


Voir les articles précédents

    

Voir les articles suivants