Étendre le Zero Trust à tous les dispositifs connectés

Découvrez et classez automatiquement tous les dispositifs IoT, serveurs et utilisateurs non gérés de votre entreprise, et appliquez des politiques d’accès à Internet sécurisées basées sur une analyse comportementale.

device-estate
Comprendre l’ensemble de votre parc de dispositifs
attack-surface
Réduire votre surface d’attaque
streamline-administration
Simplifier l’administration

Problème

L’IoT est la nouvelle surface d’attaque

Les dispositifs connectés tels que les caméras, les lecteurs de codes-barres et les thermostats intelligents sont vulnérables aux exploits. Difficiles à corriger et souvent caractérisés par un chiffrement faible et des contrôles médiocres, ils constituent des cibles de choix pour les hackers. Parallèlement, les équipes informatiques peinent à obtenir ne serait-ce qu’une visibilité rudimentaire sur leur volume et leur diversité. Les dispositifs IoT compromis vous exposent aux cybermenaces, mettant ainsi en danger vos utilisateurs et votre infrastructure critique. Et en l’absence d’une identité fiable des dispositifs, d’un contexte et d’une évaluation continue, les approches traditionnelles de la sécurité de l’IoT sont insuffisantes.

45 %

représente l’augmentation des attaques sur l’IoT d’une année sur l’autre.

50 %

des malwares ciblant l’IoT proviennent de deux botnets (Gafgyt et Mirai).

75 %

des CWE sont liés à des vulnérabilités d’injection de commandes.

Vue d’ensemble de la solution

Visualiser et sécuriser votre paysage IoT

La sécurisation de l’IoT commence par l’identification des dispositifs connectés à votre réseau et de leur activité. Zscaler IoT Device Visibility étend la puissance de la plateforme Zero Trust Exchange™ en utilisant l’IA/AA pour détecter, identifier et classer automatiquement les dispositifs IoT de votre parc.
Zscaler IoT Secure Internet Access utilise Behavioral Identity pour analyser, classer et protéger en continu l’IoT sans recourir à des agents, des certificats ou des adresses MAC falsifiables. Cette approche étend la protection Zero Trust contre les cybermenaces à tous vos dispositifs IoT/OT.

Avantages

Se défendre contre les menaces ciblant l’IoT

comprehensive-view.
Bénéficier d’une vue complète sur l’IoT

Identifiez et surveillez clairement les comportements des dispositifs IoT, des serveurs et des appareils non gérés des utilisateurs à l’échelle de votre entreprise.

zero-trust
Appliquer une protection Zero Trust continue contre les menaces

Assurez un accès Internet sécurisé pour tous les dispositifs IoT grâce à la solution Behavioral Identity et à un contrôle continu des politiques.

simplify-management
Simplifier la gestion et optimiser la productivité

Réduisez les tâches administratives grâce à la surveillance continue, à la classification AI/AA des dispositifs IoT et à la création de rapports centralisés.

Détails de la solution

Visibilité sur les dispositifs

Découvrez et classez tous les dispositifs IoT de votre entreprise sans agent, analyse ou capteur intrusif. Établissez en continu le profil des appareils avec la solution Behavioral Identity.

device-visibility

Accès Internet sécurisé

Appliquez en continu des contrôles de politique sur les dispositifs IoT à l’aide de la solution Behavioral Identity. Isolez automatiquement les dispositifs compromis et empêchez la communication avec les sites de commande et de contrôle (C2) ou l’exfiltration de données.

secure-internet-access-diagram

Behavioral Identity

Analysez le comportement des dispositifs IoT à l’aide de l’AA et établissez une base de référence d’activité normale. Vous pouvez ensuite détecter les anomalies et les menaces de sécurité potentielles en identifiant les divergences par rapport à cette base de référence.

behavioral-Identity-diagram

Cas d’utilisation

Obtenez une vue d’ensemble de votre environnement IoT

Découvrir et surveiller les dispositifs informatiques fantômes

Analysez le trafic non authentifié afin d’identifier les nouveaux dispositifs IoT ou les dispositifs non autorisés connectés au réseau. Éliminez les angles morts grâce à une surveillance continue qui vous procure un aperçu en temps réel de votre paysage IoT.

Classer automatiquement les dispositifs

Exploitez la solution Behavioral Identity basée sur l’IA/AA pour identifier automatiquement les types de dispositifs IoT en fonction de l’activité et du comportement, contrairement aux approches traditionnelles qui requièrent des processus manuels ou des capteurs. Visualisez le type d’appareil, les données consommées, les applications utilisées et les destinations visitées, le tout sur un seul et même écran.

Simplifier la gestion de l’IoT

Finies les évaluations manuelles, le contexte fragmenté des appareils et la nécessité de déployer et de gérer des capteurs pour collecter les données des dispositifs IoT à chaque emplacement.

Protéger les dispositifs IoT contre les cybermenaces

Fournissez un accès Internet sécurisé aux dispositifs IoT via la plateforme Zero Trust Exchange, avec une protection complète contre les menaces avancées. Empêchez les appareils compromis de communiquer avec les sites de commande et de contrôle.

BG Image

Notre plateforme

Zscaler Zero Trust Exchange

Sécurisez les communications des utilisateurs, des workloads et des appareils entre

et au sein du site distant, du cloud et du data center.

Zero Trust Everywhere
Arrêter les cyberattaques

Arrêter les cyberattaques

  • Se rendre invisible aux yeux des hackers
  • Empêcher l'intrusion
  • Empêcher le mouvement latéral
En savoir plus
Sécuriser les données

Sécuriser les données

  • Identifier, classer et évaluer la posture de sécurité des données
  • Prévenir la perte de données sur tous les canaux
En savoir plus
Sécuriser l’IA

Sécuriser l’IA

  • Sécuriser l’utilisation de l’IA publique
  • Sécuriser les applications et modèles d’IA privés
  • Sécuriser la communication des agents
En savoir plus
Automatiser les opérations

Automatiser les opérations

  • Accélérer les opérations de sécurité
  • Optimisez l’expérience numérique
En savoir plus

FAQ

Les solutions de sécurité de l’IoT protègent les dispositifs de l’Internet des objets (par exemple, les caméras, les distributeurs automatiques de billets, les imprimantes connectés) et les réseaux qu’ils utilisent. Malgré leur présence croissante dans le monde entier, de nombreux dispositifs IoT sont conçus en faisant peu de cas de la sécurité. Les vulnérabilités qui en résultent peuvent les transformer en risques majeurs pour la sécurité. En savoir plus.

L’informatique fantôme désigne tout appareil ou application SaaS utilisé à l’insu ou sans l’autorisation du service informatique. Bien que ces éléments ne soient pas nécessairement dangereux par nature, l’informatique fantôme peut nuire à la sécurité d’une entreprise. Les dispositifs et applications vulnérables peuvent servir de vecteurs d’accès non autorisés, permettant souvent l’installation de ransomware et autres malwares. En savoir plus.

Solliciter une démo

Bénéficiez d’une sécurité et d’une visibilité complètes sur l’IoT. Nos experts vous montreront de quelle manière.