Améliorez la sécurité de vos workloads, n’importe où
Obtenez une visibilité claire sur l’activité des workloads, réduisez la surface d’attaque et appliquez des politiques de segmentation précises des workloads dans les data centers ou les clouds.
Problème
De nombreuses entreprises s’appuient sur des approches de segmentation traditionnelles pour bloquer le déplacement latéral des menaces. Malheureusement, ces architectures reposent sur des pare-feu, des VLAN ou des appliances spécialement conçues qui présentent des problèmes inhérents.
Complexité
Une redéfinition fréquente de l’architecture des réseaux est nécessaire à mesure que les applications et les workloads se développent.
Explosion des règles
Un nombre excessif de politiques entraîne une augmentation du risque d’erreurs de configuration qui interrompent les workloads.
Outils cloisonnés
Plusieurs solutions ponctuelles segmentent les workloads sur différentes couches d’environnements cloud hybrides.
Vue d’ensemble de la solution
Segmentez les workloads sur plusieurs clouds, régions, zones de disponibilité, VPC et data centers, et au sein de ceux-ci.
Avantages
Segmentez vos workloads avec une architecture Zero Trust moderne
Éliminer le déplacement latéral
Réduisez la surface d’attaque grâce à des politiques précises qui offrent une visibilité et une prévention des menaces inégalées.
Réduire la complexité
Étendez la plateforme Zscaler à la microsegmentation et supprimez ainsi le besoin de solutions ponctuelles coûteuses.
Réaliser une segmentation intelligente
Utilisez la télémétrie en temps réel pour définir instantanément des politiques et accélérer la prise de décision concernant la sécurité.
Cas d’utilisation
Unifiez la visibilité, les politiques et la protection
Obtenir une visibilité complète sur les ressources
Bénéficiez d’un inventaire complet et détaillé des actifs, avec un aperçu de tous les flux de trafic entre les différents workloads.

Simplifier la gestion des politiques grâce à des règles suggérées par l’IA en temps réel
Simplifiez vos opérations grâce à des recommandations de politiques automatisées basées sur des informations en temps réel sur le trafic et les workloads. Profitez des suggestions de règles assistées par l’IA pour garantir une couverture complète.

Bloquer le déplacement latéral des menaces
Créez automatiquement des politiques de segmentation granulaire pour le trafic au niveau de l’application grâce à une segmentation basée sur l’hôte. Réduisez la surface d’attaque en limitant le trafic est-ouest selon les principes de Zero Trust.


Notre plateforme
Zscaler Zero Trust Exchange
Sécurisez les communications des utilisateurs, des workloads et des appareils entre
et au sein du site distant, du cloud et du data center.
Zero Trust Everywhere
Arrêter les cyberattaques
- Se rendre invisible aux yeux des hackers
- Empêcher l'intrusion
- Empêcher le mouvement latéral
Sécuriser les données
- Identifier, classer et évaluer la posture de sécurité des données
- Prévenir la perte de données sur tous les canaux
Sécuriser l’IA
- Sécuriser l’utilisation de l’IA publique
- Sécuriser les applications et modèles d’IA privés
- Sécuriser la communication des agents
Automatiser les opérations
- Accélérer les opérations de sécurité
- Optimisez l’expérience numérique
FAQ
La segmentation du réseau permet de contrôler le trafic nord-sud (c’est-à-dire le trafic qui entre et sort du réseau). Généralement construits à partir de VLAN ou de pare-feu, les segments de réseau sont basés sur une région géographique ou sur des niveaux de réseau existants. La segmentation du réseau accorde une confiance inhérente aux entités situées à l’intérieur d’une zone donnée et, en tant que telle, n’est pas une stratégie Zero Trust. En savoir plus.
La microsegmentation permet de régir l’accès au réseau entre les ressources (par exemple, le trafic serveur à serveur/est-ouest). En identifiant de façon unique chaque ressource (serveur, application, hôte, utilisateur), il est possible d’appliquer un contrôle précis sur le trafic. Combinée à une approche Zero Trust, la microsegmentation permet d’éviter le déplacement latéral des menaces, la compromission des workloads et les violations de données. En savoir plus.
La mise en œuvre d’une solution de microsegmentation facilite la mise en conformité grâce à des zones de sécurité granulaires qui isolent les systèmes, les workloads et les données sensibles. Elle applique des contrôles d’accès précis à l’aide de politiques basées sur l’identité de l’utilisateur, l’application et le contexte, réduisant ainsi les déplacements latéraux et l’exposition. La limitation des accès non autorisés est conforme aux exigences strictes de réglementations telles que le RGPD, la HIPAA et la PCI DSS.


