La stratégie Zero Trust du DoD requiert l’approche de défense en profondeur de Zscaler
Dernière mise à jour : 1er mars 2025
Introduction
Les commandants, les responsables de mission et les responsables de la sécurité informatique du DoD ont choisi l’architecture Zero Trust complète de Zscaler comme base pour instancier l’architecture et la stratégie de référence Zero Trust du Département de la Défense (DoD), les mandats et les directives NIST 800-207, garantissant une protection robuste des données non classifiées grâce à un accès sur la base du moindre privilège et une authentification continue.
En intégrant les solutions d’accès réseau Zero Trust (ZTNA), de passerelle Web sécurisée (SWG), de CASB (Cloud Access Security Broker) et de prévention de la perte de données (DLP), Zscaler garantit une sécurité transparente et basée sur des politiques qui empêchent les accès non autorisés et l’exposition des données. Ses analyses en temps réel, sa réponse automatisée aux menaces et sa microsegmentation réduisent considérablement la surface d’attaque, tandis que les contrôles basés sur l’identité tels que l’authentification multifacteur (MFA) et la gestion des accès privilégiés (PAM) renforcent la sécurité des accès. Avec Zscaler, les autorités de défense bénéficient d’une protection, d’une conformité et d’une agilité opérationnelle inégalées dans un paysage de cybermenaces en constante évolution.
Principales capacités de sécurité et de conformité de Zscaler
Principes Zero Trust appliqués par Zscaler
- Accès sur base du moindre privilège : la solution ZTNA de Zscaler garantit que les utilisateurs et les appareils n’ont accès qu’aux applications et aux données nécessaires à leurs fonctions, ce qui réduit la surface d’attaque potentielle. Cette approche s’inscrit dans la volonté du DoD de privilégier l’accès sur la base du moindre privilège pour renforcer la sécurité.
- Authentification continue : en déployant l’authentification multifacteur (MFA) et la vérification continue des utilisateurs, Zscaler applique des protocoles stricts de vérification d’identité, réduisant ainsi le risque d’accès non autorisé.
Fonctionnalités de sécurité intégrées de Zscaler
- Passerelle Web sécurisée (SWG) : surveille et contrôle le trafic Web, bloque les contenus malveillants et garantit la conformité aux politiques de l’entreprise.
- Cloud Access Security Broker (CASB) : fournit visibilité et contrôle sur les données stockées dans les applications cloud, appliquant les politiques de sécurité et détectant les menaces potentielles.
- Prévention de la perte de données (DLP) : surveille les données en transit et au repos pour empêcher le partage non autorisé ou la fuite d’informations sensibles.
- Isolation du navigateur : exécute le contenu Web dans un environnement sécurisé et isolé, protégeant les terminaux des menaces Web.
- Protection contre les menaces en temps réel : utilise des renseignements avancés sur les menaces et l’apprentissage automatique pour détecter et atténuer les menaces en temps réel, garantissant une défense proactive contre les cybermenaces émergentes.
Conformité et cybersécurité évolutives pour la plus grande entreprise du monde
La plateforme de Zscaler est conçue pour répondre à des exigences de conformité strictes, notamment l’alignement avec la norme NIST 800-207 et le modèle de maturité Zero Trust du DoD. Son architecture cloud native garantit l’évolutivité, répondant aux besoins dynamiques des opérations de défense sans compromettre la sécurité ni les performances.
En adoptant les solutions de sécurité intégrées de Zscaler, les entreprises peuvent appliquer les principes Zero Trust de manière efficace, assurant la protection des données non classifiées tout en garantissant la conformité et l’efficacité opérationnelle.
Avantages pour les commandants, les chefs de mission et les responsables de la sécurité informatique
- Conformité aux normes du DoD et du NIST : s’aligne sur la norme NIST 800-207 et les mandats du DoD
- Surface d’attaque réduite : élimine la confiance implicite et applique l’accès sur base du moindre privilège.
- Accès sur la base du moindre privilège : restreint l’accès, empêchant tout déplacement latéral non autorisé.
- Authentification et vérification d’identité en continu : utilise l’authentification multifacteur et la vérification d’identité en temps réel.
- Protection complète des données : sécurise les données en transit, au repos et en cours d’utilisation.
- Protection en temps réel contre les menaces : détection basée sur l’IA et blocage automatisé des menaces.
- Accès Web sécurisé avec SWG et isolation du navigateur : bloque le phishing et isole les contenus malveillants.
- Évolutivité transparente du cloud : élimine les goulots d’étranglement grâce à une architecture cloud native.
- Rentabilité et réduction de la complexité : regroupeles outils, réduisant ainsi les coûts et la complexité.
Passez à l’action : construisez dès aujourd’hui une architecture Zero Trust résiliente
À mesure que les cybermenaces s’intensifient et que les entreprises adoptent des infrastructures basées sur le cloud, les modèles de sécurité traditionnels tels que les VPN et les défenses périmétriques ne sont plus efficaces. Le SASE (Secure Access Service Edge) offre le cadre de sécurité et de conformité dont les entreprises ont besoin, en combinant Zero Trust Network Access (ZTNA), Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) et Data Loss Prevention (DLP) pour protéger les données sensibles et garantir la conformité avec la norme NIST 800-207 et le modèle de maturité Zero Trust du DoD.
N’attendez pas la prochaine violation. Commencez dès aujourd’hui votre parcours SASE pour protéger vos données sensibles, vous conformer à la norme NIST 800-207 et sécuriser votre entreprise pour l’avenir. Contactez-nous dès maintenant pour découvrir nos solutions sur mesure.