Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Zscaler filtre le trafic web avec son offre de cloud computing

avril 2009 par Marc Jacob

Afin de répondre aux nouvelles problématiques liées à la généralisation des nouveaux sites « Web 2.0 »,
réseaux sociaux, Peer-to-Peer, vidéo, etc.…, Zscaler fournit une solution en mode SaaS. L’objectif de Zscaler est de permettre aux entreprises de
bénéficier de ces nouvelles opportunités tout en palliant aux nouveaux types de problèmes : pertes de
productivité, utilisation abusive des ressources (bande passante), risques de responsabilité légale ou de
fuite d’informations confidentielles, ainsi que le risque de téléchargement de données malicieuses. Il s’agit
en fait de permettre aux entreprises de regagner le contrôle et la visibilité des flux HTTP et HTTPS.

La solution Zscaler comporte quatre grands ensembles de fonctionnalités : la sécurité, la gestion des droits
de l’utilisation d’Internet, l’inspection des contenus, et enfin l’analyse et le reporting

SÉCURITÉ

Zscaler assure la protection contre les menaces de sécurité liées au contenu Web, non seulement virus et
malware/ spyware, mais aussi menaces avancées (Cross-Site Scripting, vols de cookies,…), botnets,
contenus malicieux. Zscaler inspecte donc tout le trafic Web entrant et sortant pour protéger l’entreprise
de ces nouvelles menaces, et ceci sans ajouter de latence perceptible.

· Zscaler inspecte et protège contre les virus et les vers en utilisant des technologies heuristiques et
avec signatures. De plus sa solution anti-spyware détecte et arrête une large variété de Spyware tel
que les trojans malicieux, les system monitors, les keyloggers, ou les adware

· Zscaler inspecte le trafic Web pour traquer les menaces émergeantes tel que les Botnets qui
utilisent le poste de travail de l’utilisateur comme une arme virtuelle pour lancer une grande
variété d’attaques. Il détecte également les sites de phishing et protège les utilisateurs contre la
réception de contenus malicieux des pages Web 2.0 qui utilisent des contenus actifs tel que
ActiveX, Ajax, Flash ou javaScript et qui peuvent dissimuler des codes malicieux. Zscaler peut
également détecter et bloquer des tentatives d’accès à des sites « Anonimyzers » pour du trafic
Peer to Peer (P2P).

· Si un hacker tente d’utiliser un canal chiffré SSL pour masquer son attaque, Zscaler le détectera par
décrytage / ré-encryptage SSL.

Aujourd’hui, on constate qu’un simple Anti-virus, et même un
Anti-spyware à base de signatures, tout
efficace et nécessaire qu’ils soient, ne suffisent plus. Zscaler va beaucoup plus loin avec la détection des
« menaces avancées » (XSS, CSRF, botnets, etc.).

GESTION DES DROITS D’UTILISATION D’INTERNET

Zscaler permet de contrôler l’usage que les utilisateurs font de l’accès Web mis à leur disposition dans
l’entreprise ; non pas seulement par un simple filtrage d’URL, mais aussi par contrôle des actions dans les
applications Web 2.0, gestion de bande passante, type de browser, etc.

· En plus de mettre à jour une base de donnée de filtrage URL, Zscaler à initié une nouvelle
technologie de classification dynamique. Les pages Web non classifiées sont scannées à haute
vitesse et classées en fonction de la politique sécuritaire de l’entreprise. Ces catégories sont
groupées en 5 classes : Sécurité, Perte de productivité, Perte de bande passante, Utilisation
professionnelle, Risque légal. Zscaler permet ainsi aux organisations de créer une politique
granulaire en fonction de différents critères tel que la localisation, le département, le type
d’employé avec un quota de temps et de volume. De plus Zscaler possède une option de
SafeSearch, qui filtre sur le Web les images et les vidéos pour toutes recherches sur Yahoo et
Google.

· Zscaler dispose d’une solution unique pour gérer les accès aux applications Web 2.0. La solution
permet une gestion fine des droits. Zscaler offre la possibilité de concevoir une politique d’accès au
Web, de façon flexible et granulaire en prenant en compte les actions, les individus, les groupes,
etc. Par exemple, les organisations peuvent choisir de :

o Permettre les applications Web mail mais de restreindre l’envoi de fichiers attachés afin de
limiter la fuite d’information sensibles.
o Permettre aux utilisateurs d’avoir accès à des réseaux sociaux pendant une seule heure dans la
journée à l’exception des équipes marketing qui peuvent y avoir accès en permanence.
o Permettre aux employés de visualiser des videos sur des sites tels que YouTube, mais imposer
un maximum de 50 MB par jour, et puis empêcher « l’upload » depuis le réseau d’entreprise.
o Permettre certaines messageries instantanées mais refuser le transfert de fichiers…

Il ne s’agit donc pas seulement d’une fonction d’URL Filtering classique, mais d’un contrôle d’application
très granulaire notamment pour les fonctions des sites orientés Web 2.0.
Le bénéfice est de permettre aux
employés de bénéficier des ressources optimisées du Web 2.0 tout en réduisant les risques d’abus pour
l’entreprise.

INSPECTION DES CONTENUS

La solution Zscaler peut être déployée en quelques minutes. Zscaler effectue une inspection de l’ensemble
du trafic HTTP/ HTTPS quittant le réseau de l’entreprise. La technologie Zscaler vérifie particulièrement
deux types de violation :

· Le respect des règles légales se rapportant le plus souvent aux informations personnelles et privées
des employés

· La protection des informations sensibles de l’entreprise telles que les données sur les ventes, les
prix ou la propriété intellectuelle. Exemple : un fichier patient, pour une organisation de santé.

Du fait que la solution Zscaler soit basée sur une architecture « Cloud » les entreprises n’ont pas à déployer
des boites DLP à chaque passerelle Internet, la définition des règles est intuitive mais très puissante, elle
offre des contrôles granulaires en fonction du type d’utilisateur, de sa localisation et des applications
concernées (Web mail, réseaux sociaux, messagerie instantanée…)

ANALYSE ET REPORTING

Il s’agit d’un outil de reporting très granulaire qui permet de fournir une visibilité totale et en temps réel,
sur tout le trafic HTTP/HTTPS des utilisateurs de l’entreprise, sédentaires ou mobiles. Ceci est rendu
possible par la technologie Nanolog développée par Zscaler.

Le trafic HTTP/HTTPS génère un énorme volume de logs. Par exemple, le trafic Web des plus grandes
entreprises génère de 30 à 100 Gigabytes de logs par jour. Il n’existe pas d’outils simples pour réaliser un
reporting à partir d’une synthèse consolidée des logs. De plus, de nombreuses entreprises doivent
conserver les logs du web au moins un an ce qui fait que ces dernières dépensent énormément d’argent
pour stocker des logs qui sont souvent inexploitables.

La technologie Nanolog de Zscaler peut à la fois stocker et analyser une énorme quantité de données. Elle
permet aux entreprises d’exploiter les logs pour différentes investigations soit pour des raisons légales ou
pour des enquêtes internes. Les entreprises peuvent ainsi disséquer les activités, d’un employé, d’un
département ou d’un site particulier pendant une période de temps définie. D’autre part la solution
Nanolog donne aux administrateurs une meilleure compréhension du trafic avec des informations
permettant d’anticiper les besoins en équipement.
L’ensemble des fonctionnalités de la solution Zscaler installée sur l’infrastructure Zscaler Cloud apporte
bien d’autres avantages aux entreprises :

· La prise en compte des utilisateurs mobiles, qui permet d’appliquer une politique définie pour un
utilisateur donné, qu’il se trouve au bureau ou en déplacement.

· La performance, liée à l’architecture « multi-tenant » et totalement redondante du TeraCloud
mondial déployé par Zscaler. La technologie très haute performance utilisée permet de ne pas
ajouter de latence détectable lors des divers filtrages réalisés, et ce avec un niveau exceptionnel de
« scalabilité » jusqu’à des millions d’utilisateurs.

· La réduction de la complexité et des coûts, non seulement d’acquisition mais surtout de
maintenance et d’administration (grâce au modèle « cloud »), ainsi qu’un déploiement facilité à
l’extrême. L’administrateur garde un contrôle complet du système pour son entreprise via une
interface d’administration du système particulièrement intuitive, mais sans avoir à consacrer du
temps et des efforts à la maintenance du système en conditions opérationnelles.


Voir les articles précédents

    

Voir les articles suivants