Zscaler Client Connector™ est un agent léger installé sur chaque terminal utilisateur. Il permet le travail hybride grâce à un accès rapide, fiable et sécurisé à toutes les destinations, sur n’importe quel réseau.
Pourquoi est-ce si important ?
Un monde mobile exige un accès à distance sécurisé
Les utilisateurs ont désormais adopté le télétravail et ont besoin d’un accès fluide aux sites web, aux applications SaaS et aux applications privées, qu’elles soient dans le cloud ou dans un data center. Pour garantir productivité et sécurité, les entreprises doivent abandonner les approches centrées sur le réseau au profit de communications Zero Trust plus simples et plus sûres.
L’architecture compte
Les architectures reposant sur les pare-feu VPN connectent les utilisateurs au réseau, même les utilisateurs distants qui accèdent aux SaaS. Cela ralentit la productivité, favorise le déplacement latéral des menaces et crée d’autres risques.
Client Connector, un agent léger, redirige le trafic utilisateur vers Zscaler Zero Trust Exchange, la plus grande plateforme de sécurité cloud au monde. Ce « standard intelligent » connecte directement et en toute sécurité les utilisateurs à leurs destinations.
La différence Zscaler
Qu’est-ce qui distingue Client Connector ?

Client Connector assure des communications Zero Trust fluides vers Internet, les applications SaaS et les applications privées dans le cloud et le data center.

Client Connector prend en charge les ordinateurs portables, les smartphones et les tablettes, et fonctionne sous Windows, macOS, Linux, ChromeOS, iOS, et Android.

Client Connector fournit des informations détaillées sur la posture de sécurité des appareils, ce qui permet à Zscaler d’appliquer un contrôle d’accès adaptatif et contextuel.

Zscaler Endpoint DLP s’appuie sur Client Connector pour bloquer les fuites de données via divers canaux tels que le stockage amovible, l’impression et le stockage personnel en cloud.

Zscaler Digital Experience (ZDX) utilise Client Connector pour analyser les événements et l’état des appareils, ce qui accélère la résolution des incidents.

Zscaler Deception utilise Client Connector pour déployer des mots de passe, des cookies, des sessions et des favoris d’applications leurres sur les terminaux afin de tromper les hackers.

L’interface utilisateur unifiée de Zscaler offre une gestion complète basée sur le cloud (et une automatisation via OneAPI) qui rationalise l’administration.

Notre plateforme
Zscaler Zero Trust Exchange
Sécurisez les communications des utilisateurs, des workloads et des appareils entre
et au sein du site distant, du cloud et du data center.
Zero Trust Everywhere
Arrêter les cyberattaques
- Se rendre invisible aux yeux des hackers
- Empêcher l'intrusion
- Empêcher le mouvement latéral
Sécuriser les données
- Identifier, classer et évaluer la posture de sécurité des données
- Prévenir la perte de données sur tous les canaux
Sécuriser l’IA
- Sécuriser l’utilisation de l’IA publique
- Sécuriser les applications et modèles d’IA privés
- Sécuriser la communication des agents
Automatiser les opérations
- Accélérer les opérations de sécurité
- Optimisez l’expérience numérique
Avantages
Avantages de Client Connector
Réduction des risques
Tirez parti de communications Zero Trust, de leurres capables de détecter les menaces sophistiquées et de la prévention contre la perte de données (DLP) sur les terminaux.
Amélioration de la productivité
Optimisez l’expérience utilisateur et la productivité grâce à une connectivité directe aux applications, à un routage intelligent du trafic et à la surveillance de l’expérience numérique.
Déploiement rapide et sans friction
Déployez rapidement l’agent via Microsoft Intune ou tout autre MDM ; effectuez une installation automatique et silencieuse du client et des certificats TLS/SSL sur les appareils.
Gestion résiliente du cycle de vie
Bénéficiez de mises à jour de versions gérées par le cloud et d’options de restauration pour la sécurité et le transfert de trafic, pour une gestion résiliente du cycle de vie.
Application stricte
Protégez les terminaux avant leur connexion au Zero Trust Exchange et durant toute période de déconnexion.
Intégrations EDR, MDM et IdP
Enrichissez les politiques d’accès adaptatives grâce aux données contextuelles issues de CrowdStrike, VMware Carbon Black, Intune, Okta, JAMF et d’autres solutions.


