Vue d’ensemble

La visibilité est la pierre angulaire du Zero Trust

Vous ne devriez pas avoir à faire de compromis entre performances et sécurité en ce qui concerne votre réseau. Protégez vos utilisateurs, vos clients et vos données avec une inspection SSL complète qui ne vous ralentit jamais.

icon-browser-dashboard-magnifying-glass
Bénéficier d’une visibilité complète avec une échelle illimitée

pour protéger contre les menaces cachées dans le trafic chiffré

icon-circle-dotted-checkmark
Éliminer le backhauling et améliorer les performances

avec une inspection inline de toutes les connexions chiffrées

icon-finance-cost
Simplifier l’infrastructure et réduire les coûts

en remplaçant les appliances par une architecture cloud native

Problème

Le chiffrement est une arme à double tranchant

La majeure partie du trafic Web actuel est chiffrée, ce qui constitue un avantage majeur pour la confidentialité des données. Néanmoins, la plupart des menaces actuelles exploitent également le chiffrement, ce qui constitue un avantage majeur pour les hackers. C’est pourquoi l’inspection SSL est un élément essentiel de la protection contre les menaces modernes.
Malheureusement, le déchiffrement et l’inspection requièrent d’énormes ressources informatiques. Compte tenu des limites de traitement des solutions de sécurité basées sur des appliances, ces méthodes peuvent anéantir les performances de votre réseau. Plutôt que d’interrompre leurs opérations, de nombreuses entreprises n’ont d’autre choix que de réduire, voire de contourner l’inspection, ce qui les empêche de détecter les menaces cachées.

>95 %
du trafic Web de Google est chiffré.
>85 %
des menaces sont diffusées via des canaux chiffrés.
65 %
des entreprises sont modérément ou extrêmement préoccupées par le manque d’évolutivité de leurs outils d’analyse du trafic TLS/SSL.

Vue d’ensemble de la solution

Adoptez l’inspection complète SSL et TLS

Service cloud natif, Zscaler Internet Access™ inspecte l’ensemble du trafic à grande échelle, y compris le trafic TLS/SSL. Notre mécanisme unique Single Scan, Multi-Action™ applique des contrôles de sécurité inline optimisés par l’IA, arrêtant les menaces sans interruption.

 

Bénéficiez d’une visibilité essentielle pour renforcer la sécurité, le contrôle d’accès dynamique et la sécurité des données. Inspectez le trafic entrant et sortant avec une capacité illimitée et étendez une protection identique, sur le réseau ou hors réseau.

embrace-full-ssl-tls-inspection

Avantages

Obtenez une visibilité en profondeur et un contrôle précis

icon-cloud-dotted-users
Effectuer une inspection complète du trafic TLS/SSL de vos utilisateurs

Protégez vos utilisateurs sur le réseau ou hors réseau., sans les ralentir ni immobiliser votre réseau. Le service cloud natif s’adapte à vos besoins.

icon-complexity
Simplifier la gestion de l’administration et la certification

Plus besoin de gérer individuellement les certificats sur toutes les passerelles. Les certificats sont disponibles sur plus de 150 PoP dans le monde entier et peuvent être renouvelés aussi souvent que nécessaire via l’API.

icon-file-list-shield-checkmark
Appliquer des contrôles de politique granulaires

Assurez la conformité réglementaire et minimisez la frustration des utilisateurs en excluant des sites Web, des applications ou des catégories spécifiques (par exemple, les soins de santé, les services bancaires) du déchiffrement.

Améliorer la sécurité des communications
Améliorer la sécurité des communications

Assurez la prise en charge des derniers codes AES/GCM et DHE pour une confidentialité persistante parfaite (PFS ou « Perfect Forward Secrecy ») Les données utilisateur ne sont jamais stockées dans le cloud.

Détails de la solution

Protection sophistiquée contre les menaces sophistiquées

Protégez vos utilisateurs où qu’ils soient, sur n’importe quel appareil, quelle que soit la manière dont ils se connectent à Internet. La protection contre les ransomwares et la prévention des menaces de type « zero day », toujours actives et fournies par le cloud, offrent une visibilité approfondie sur le comportement des malwares.

solution-detail-advanced-threat-protection
Protection contre les menaces avancées

Neutralisez les cybermenaces avancées grâce à des protections intégrées contre les botnets, le trafic de commande et contrôle, le partage peer-to-peer risqué, le contenu actif malveillant, les scripts intersites, les sites frauduleux, et bien plus encore.

solution-detail-ai-powered-sandbox
Sandbox optimisé par l’IA

Neutralisez les malwares inconnus en mode inline grâce à des protections partagées provenant de plus de 400 milliards de transactions quotidiennes et 500 000 milliards de signaux. Les fichiers suspects ne quittent jamais la mise en quarantaine tant que leur innocuité n’a pas été confirmée.

solution-detail-data-security
Sécurité des données

Bénéficiez d’une visibilité totale sur toutes vos données, où qu’elles se trouvent. Visualisez toutes les données qui quittent votre entreprise dans le trafic TLS/SSL, afin de garantir que les données sensibles de votre entreprise ne sont pas extraites de manière malveillante ou accidentelle.

Au-delà du NGFW

Inspection basée sur un proxy, pas de NGFW traditionnel

Les pare-feu de nouvelle génération effectuent une inspection au niveau des paquets, ne détectant qu’une fraction des malwares. Des fonctionnalités clés telles que la prévention des menaces ralentissent les NGFW à un point tel que seule une mise à niveau matérielle pourrait y remédier.

 

Zscaler SSL Inspection, construit sur notre architecture proxy unique, permet une inspection complète de bout en bout qui ne vous ralentit jamais. Sandbox, DLP et d’autres solutions sont intégrés nativement à la plateforme, et non simplement greffés, garantissant une protection homogène à grande échelle.

proxy-based-inspection-not-legacy-ngfw

Témoignages de réussite de nos clients

Gouvernement local10 000 employés et sous-traitants

« Outre l’inspection du trafic SSL, la facilité d’utilisation et notre capacité à évoluer étaient des facteurs de la plus haute importance. »

— Sean Thakkar, DSI adjoint, comté de San Mateo

Services87 000 employés75 emplacements

« L’inspection SSL a été un facteur déterminant… Nos appareils sur site ne pouvaient tout simplement pas suivre. »

Munish Dargan, architecte d’entreprise principal et responsable informatique, Genpact

Gouvernement local10 000 employés et sous-traitants

« Outre l’inspection du trafic SSL, la facilité d’utilisation et notre capacité à évoluer étaient des facteurs de la plus haute importance. »

— Sean Thakkar, DSI adjoint, comté de San Mateo

Services87 000 employés75 emplacements

« L’inspection SSL a été un facteur déterminant… Nos appareils sur site ne pouvaient tout simplement pas suivre. »

Munish Dargan, architecte d’entreprise principal et responsable informatique, Genpact

Gouvernement local10 000 employés et sous-traitants

« Outre l’inspection du trafic SSL, la facilité d’utilisation et notre capacité à évoluer étaient des facteurs de la plus haute importance. »

— Sean Thakkar, DSI adjoint, comté de San Mateo

Services87 000 employés75 emplacements

« L’inspection SSL a été un facteur déterminant… Nos appareils sur site ne pouvaient tout simplement pas suivre. »

Munish Dargan, architecte d’entreprise principal et responsable informatique, Genpact

zscaler-customer-success-county-of-san--mateo
county-of-san -mateo-logo-white

Le comté de San Mateo crée une expérience remarquable à grande échelle

zscaler-customer-success-genpact
genpact-logo-white

Genpact atteint une visibilité complète inline des menaces cachées

zscaler-customer-success-county-of-san--mateo
county-of-san -mateo-logo-white

Le comté de San Mateo crée une expérience remarquable à grande échelle

zscaler-customer-success-genpact
genpact-logo-white

Genpact atteint une visibilité complète inline des menaces cachées

zscaler-customer-success-county-of-san--mateo
county-of-san -mateo-logo-white

Le comté de San Mateo crée une expérience remarquable à grande échelle

zscaler-customer-success-genpact
genpact-logo-white

Genpact atteint une visibilité complète inline des menaces cachées

NaN/02

FAQ