Redéfinir l’accès privilégié pour les employés, les sous-traitants et les utilisateurs tiers
Sécurisez l’accès aux infrastructures IT et OT pour tous les utilisateurs internes et externes. Appliquez des politiques Zero Trust granulaires, simplifiez la gestion des identifiants et garantissez la conformité réglementaire.
Éliminer les VPN, agents et fermes VDI traditionnels
Réduire considérablement les cyber-risques avec le Zero Trust
Améliorer la disponibilité et la sécurité des installations
Problème
Les solutions PAM traditionnelles vous exposent aux ransomwares, aux lacunes de gouvernance et aux risques liés aux tiers.
Les VPN et les solutions PAM traditionnelles offrent un accès étendu au réseau, connectant souvent des administrateurs et des appareils tiers non maîtrisés à des systèmes IT/OT critiques. Ce modèle « tout ou rien » compromet l’accès basé sur le principe du moindre privilège et ouvre la voie aux attaques par ransomware, à l’abus d’identifiants et aux déplacements latéraux.
Pour réduire les risques liés aux tiers et améliorer la productivité, votre entreprise a besoin d’une solution qui fournit un accès précis, limité aux tâches, et exempt de toute confiance implicite.
Détails du produit
Zscaler Privileged Remote Access fournit une solution de gestion des accès distants privilégiés (RPAM) basée sur le Zero Trust, qui permet de sécuriser l’accès aux systèmes et aux périphériques où qu’ils se trouvent.
Cette solution RPAM Zero Trust offre un accès sans agent via un navigateur, avec supervision complète des sessions, contrôles de gouvernance, transferts de fichiers en sandbox et accès centralisé aux environnements cloud, sur site et OT.
- Éliminez le risque d’infections par des malwares provenant de terminaux non gérés.
- Protéger la disponibilité des systèmes, l’intégrité des données et la sécurité opérationnelle
- Éviter les contraintes liées aux VPN et aux agents installés sur les terminaux
Accès sans client basé sur le navigateur
Activez un accès RDP/SSH/VNC sécurisé, directement depuis n’importe quel navigateur, sans agent sur les terminaux.
Transferts de fichiers en sandbox
Protégez vos systèmes IT/OT critiques contre les menaces zero day et les APT avec Zscaler Cloud Sandbox.
Contrôles d’audit et de gouvernance
Renforcez la gouvernance des accès privilégiés grâce à des audits et des enregistrements de sessions détaillés.
Coffre-fort et mappage des informations d’identification
Stockez et gérez les identifiants dans un coffre-fort cloud sécurisé, avec des politiques d’identifiants personnalisées.
Accès limité dans le temps
Accorder un accès temporaire, basé sur les rôles, pendant les fenêtres de maintenance ou pour les besoins critiques.
Contrôles du presse-papiers
Limiter les actions de copier-coller afin de protéger les données sensibles conformément aux politiques Zero Trust.
Poste de travail privilégié
Fournissez un accès à un environnement sécurisé, isolé et réinitialisé automatiquement, éliminant tout risque de persistance.
Surveillance et enregistrement des sessions
Enregistrez l’intégralité de l’activité de la session à des fins d’audit et de conformité.
Authentification simplifiée
Simplifiez l’intégration grâce à l’authentification multifacteur et à une gestion transparente de l’identité pour un accès sécurisé.
Suppression des VPN et des jump hosts
Éliminez l’infrastructure d’accès à distance traditionnelle pour réduire la surface d’attaque et alléger les coûts opérationnels.
Avantages
Bloquer les cyberattaques grâce à un accès privilégié fondé sur le Zero Trust
Augmenter la disponibilité et réduire les risques
Accordez aux fournisseurs et partenaires un accès rapide et sécurisé aux systèmes et équipements.
Renforcer la sûreté et la sécurité
Maintenez vos réseaux critiques invisibles sur Internet afin de réduire le risque de cyberattaques.
Garantir une expérience utilisateur exceptionnelle
Accordez aux utilisateurs distants un accès rapide et fluide aux ressources, sans VPN traditionnel.
Accélérer la convergence IT/OT
Appliquer le modèle de sécurité Zero Trust à l’ensemble de vos environnements IT, OT et IoT/IIoT pour accompagner la transformation numérique.
Cas d’utilisation
Répondre aux besoins critiques d’accès à l’IT/OT

Accordez aux tiers un accès distant simple et sécurisé aux systèmes critiques de l’entreprise, en minimisant les risques grâce à des contrôles d’accès basés sur les rôles et à l’injection d’identifiants, tout en éliminant les VPN.

Activez des contrôles de gouvernance robustes, l’enregistrement des sessions et leur surveillance. Des journaux d’audit détaillés des actions des utilisateurs et des interactions avec le système facilitent la mise en conformité, réduisent les risques et renforcent l’intégrité opérationnelle.

Accordez aux utilisateurs et appareils un accès sécurisé et fluide aux machines et aux systèmes de production, ainsi qu’aux applications critiques. Optimisez les workflows de maintenance prédictive, de diagnostic et de mise à jour, en préservant l’efficacité opérationnelle sans compromettre la sécurité.

Déployez un jump box isolé, instancié à chaque session, pour assurer l’accès via un client lourd, bloquer les déplacements latéraux, supprimer les identifiants permanents et procéder à une suppression automatique assortie d’audit complet.

Notre plateforme
Zscaler Zero Trust Exchange
Sécurisez les communications des utilisateurs, des workloads et des appareils entre
et au sein du site distant, du cloud et du data center.
Zero Trust Everywhere
Arrêter les cyberattaques
- Se rendre invisible aux yeux des hackers
- Empêcher l'intrusion
- Empêcher le mouvement latéral
Sécuriser les données
- Identifier, classer et évaluer la posture de sécurité des données
- Prévenir la perte de données sur tous les canaux
Sécuriser l’IA
- Sécuriser l’utilisation de l’IA publique
- Sécuriser les applications et modèles d’IA privés
- Sécuriser la communication des agents
Automatiser les opérations
- Accélérer les opérations de sécurité
- Optimisez l’expérience numérique
FAQ
Zscaler PRA établit des connexions ciblées par application, bloque les déplacements latéraux, réduit la surface d’attaque et supprime le besoin de VPN. Contrairement aux solutions PAM traditionnelles qui s’appuient sur des VPN ou des bastions, Zscaler PRA utilise l’accès réseau Zero Trust pour maintenir les ressources invisibles jusqu’à l’octroi explicite d’un accès. Solution cloud conçue pour les environnements hybrides, Zscaler PRA est également plus simple à déployer que les PAM traditionnels. Grâce à son accès sans client et sans friction, ainsi que son système de courtage de sessions à la demande, Zscaler PRA permet aux tiers et sous-traitants autorisés d’accéder aux systèmes, tout en assurant un audit complet et l’enregistrement intégral des sessions.
Zscaler PRA s’intègre aux fournisseurs d’identité tels qu’Okta et Microsoft Azure AD, en s’appuyant sur SAML/OIDC et SCIM pour l’authentification et la gestion des utilisateurs. Le fournisseur d’identité gère l’authentification, permettant des flux sans mot de passe et en authentification unique (SSO), avec des contrôles d’accès conditionnels adaptés aux attributs des utilisateurs. Cette intégration renforce une sécurité centrée sur l’identité, avec déprovisionnement automatique et gestion des politiques adaptée à l’évolution des statuts et des groupes utilisateurs.
Zscaler PRA répond à un large éventail d’exigences de conformité : ISO 27001, ISO 27701, SOC 2, FedRAMP et GovRAMP. Il est également conforme au modèle de maturité Zero Trust de la CISA, ce qui en fait une solution idéale pour les environnements réglementés et gouvernementaux. La plateforme propose des fonctionnalités telles que l’audit et l’enregistrement granulaire des sessions, le coffre-fort d’identifiants et la séparation des tâches — autant d’éléments essentiels pour répondre aux exigences de conformité des environnements critiques, OT et IT.
Zscaler PRA applique des contrôles Zero Trust aux réseaux OT, rendant les actifs OT et IIoT (Internet industriel des objets) invisibles aux menaces. Pour ce faire, il élimine les ports ouverts et supprime toute connectivité réseau directe entre les utilisateurs et les ressources OT. La solution fournit un contrôle d’accès granulaire basé sur les rôles, la surveillance des sessions, des journaux d’audit inviolables et une injection sécurisée des identifiants pour RDP, SSH et VNC. Elle assure également une isolation stricte entre les segments IT et OT.







