Zscaler s’aligne sur le modèle de maturité Zero Trust 2.0 de la CISA
Dernière mise à jour : 1er mars 2025
Introduction
Zscaler permet aux agences de faire progresser leur stratégie de maturité Zero Trust (ZTMM) 2.0 de la Cybersecurity and Infrastructure Security Agency (CISA) en fournissant des produits et des fonctionnalités robustes qui prennent en charge les cinq piliers fondamentaux du Zero Trust et des capacités transversales. Cet alignement aide les entreprises à atteindre un niveau de maturité plus élevé au cours de leur processus d’adoption de la stratégie Zero Trust, tout en respectant les directives fournies par la CISA.
Utiliser le Zero Trust Exchange de Zscaler pour mettre en œuvre le modèle ZTMM 2.0 de la CISA
Zscaler applique un modèle d’accès sur la base du moindre privilège en s’intégrant aux fournisseurs d’identité (IdP) pour valider les utilisateurs et les appareils avant d’accorder l’accès aux applications, garantissant ainsi un accès sécurisé basé sur une authentification robuste et des politiques contextuelles.
La plateforme Zero Trust Exchange de Zscaler met en œuvre un tunneling spécifique aux applications, garantissant que les utilisateurs ne peuvent accéder qu’aux applications désignées tout en favorisant la microsegmentation et les politiques d’accès sécurisé au niveau des applications.
Zscaler fournit un accès sécurisé et direct aux utilisateurs, quel que soit leur emplacement, grâce à son infrastructure cloud native. La surveillance continue du comportement des utilisateurs, de la posture des appareils et du risque contextuel garantit des décisions fiables, adaptatives et dynamiques.
Grâce à la protection des données en temps réel par des fonctionnalités de prévention de la perte de données (DLP) et de CASB (Cloud Access Security Broker), Zscaler garantit la protection des données sensibles contre tout accès non autorisé ou toute exfiltration, conformément aux principes de Zero Trust.
Zscaler assure une visibilité et une télémétrie centralisées grâce à son moteur d’application des politiques et permet aux entreprises de faire évoluer en permanence leur posture de sécurité en analysant les données d’activité des utilisateurs, des applications et du réseau au regard des comportements et des politiques de référence.
Passer à l’étape suivante vers le Zero Trust
Que vous commenciez tout juste votre parcours Zero Trust ou que vous soyez déjà un client de Zscaler, découvrez comment mettre en œuvre le modèle de maturité Zero Trust 2.0 de la CISA avec Zscaler. Contactez-nous pour comprendre comment exploiter cet alignement pour accélérer et sécuriser votre transition vers le Zero Trust.