Neutralisez en quelques secondes les menaces inconnues, même celles dissimulées dans des fichiers chiffrés, sans aucune charge sur les terminaux ni sur les crochets (hooks) de pare-feu de nouvelle génération. Notée AAA par CyberRatings.org, notre solution inline a bloqué 100 % des évasions et neutralisé 100 % des exploits.
Problème
Les solutions de sécurité traditionnelles n’arrêtent pas les menaces avancées
Les défenses traditionnelles telles que les pare-feu et solutions de terminaux obsolètes permettent aux fichiers malveillants d’atteindre les utilisateurs et les terminaux avant la fin de l’analyse, et la plupart peinent à gérer le trafic chiffré. La quasi-totalité du trafic actuel étant désormais chiffrée, ces angles morts les rendent inefficaces contre les menaces modernes comme les ransomwares.
10,3 %
87,2 %
86,5 %
Vue d’ensemble de la solution
Ne laissez pas les menaces de type « zero day » vous échapper sans les avoir contrôlées
Zscaler Cloud Sandbox fournit une inspection illimitée et sans latence qui permet de bloquer les menaces avant qu’elles n’atteignent vos terminaux. Cloud native et entièrement inline, cette solution fournit des analyses et des verdicts en temps réel pour empêcher la propagation des menaces, sans jamais compromettre la productivité.
Validation indépendante
Notre plateforme a obtenu la note AAA, la plus élevée, lors d’un test indépendant réalisé par CyberRatings.org. Ce test portait notamment sur les capacités de détection inline et de détection des menaces de notre solution Cloud Sandbox, démontrant ainsi que nous fournissons une protection inégalée contre les menaces avancées.
100 %
100 %
100 %
100 %
Avantages
Protection contre les menaces avancées avec productivité intégrée
Prévenir en quelques secondes les infections de type « zero day »
Bloquez les menaces inconnues grâce à la détection inline des malwares et des menaces avancées, avec notamment des verdicts instantanés pilotés par l’IA.
Renforcer la sécurité et préserver la productivité
Détectez et mettez automatiquement en quarantaine les menaces, et intégrez le navigateur Zero Trust, afin de maintenir la productivité des utilisateurs pendant l’analyse des fichiers.
Optimiser les flux de travail SOC
Intégrez de manière transparente la protection contre les malwares dans les flux de travail SOC grâce à une analyse des fichiers hors bande, des outils tiers de détection des menaces et des VM entièrement corrigées pour l’enquête sur les menaces.
Effectuer un déploiement facile et une mise à l’échelle mondiale
Éliminez les frais de gestion : il vous suffit de configurer les politiques pour en tirer une valeur immédiate et générer un excellent retour sur investissement, ce qui vous permet de vous concentrer sur la croissance stratégique.
Détails de la solution
Protection complète contre les malwares grâce à une productivité et une évolutivité transparentes
Détection de malwares à plusieurs niveaux
Neutralisez les malwares et les menaces avancées grâce à une inspection TLS/SSL illimitée et sans latence. Bénéficiez d’une protection haute performance à faible latence grâce à notre moteur Single Scan, Multi-Action.
Sécurité optimisée par l’IA
Bénéficiez de verdicts instantanés et hautement fiables grâce à des modèles d’IA/AA améliorés, entraînés sur plus de 600 millions d’échantillons. Luttez contre le phishing basé sur l’IA grâce à l’outil IA/AA inline PhishCatch.
Analyse statique et dynamique
Utilisez l’analyse statique et dynamique pour inspecter la structure du code au repos, exécuter les fichiers et analyser des échantillons secondaires. Mettez instantanément à jour les bases de données cloud lorsque des fichiers malveillants sont détectés.
Intégration du navigateur Zero Trust
Permettez aux utilisateurs d’interagir en toute sécurité avec les fichiers originaux pendant l’analyse du sandbox afin de garantir la productivité. Les fichiers signalés comme malveillants peuvent être aplatis en PDF ou neutralisés pour en supprimer le contenu nuisible.
Analyse basée sur l’API
Envoyez des fichiers hors bande directement dans le sandbox via l’intégration API, ce qui simplifiera les enquêtes. Accédez aux données d’analyse du Cloud Sandbox via l’API, ingérez-les dans SIEM/SOAR ou partagez-les avec des solutions EDR, ce qui vous permettra d’obtenir des informations exploitables et de mettre en place des flux de travail SOC transparents.
Contrôle de politiques et rapports granulaires
Adaptez les politiques du sandboxing aux rôles, aux emplacements et aux catégories des utilisateurs. Bénéficiez de rapports contextuels, approfondis et préconfigurés, notamment le mappage MITRE ATT&CK, pour répondre aux exigences de conformité et d’audit.
Principaux cas d’utilisation
Protégez-vous sans peine contre les menaces émergentes

Arrêtez les ransomwares et les malwares basés sur des fichiers pour soutenir une posture de sécurité plus solide.

Accélérez les enquêtes et les réponses grâce aux renseignements sur les menaces, aux informations relatives aux malwares et à la génération de rapports avancés, le tout alimenté par le plus grand cloud de sécurité au monde.

Détectez et atténuez les menaces cachées grâce à l’analyse des API hors bande, ce qui contribue à rationaliser l’analyse des fichiers tiers, l’intégration des entités acquises, et bien plus encore.

Notre plateforme
Zscaler Zero Trust Exchange
Sécurisez les communications des utilisateurs, des workloads et des appareils entre
et au sein du site distant, du cloud et du data center.
Zero Trust Everywhere
Arrêter les cyberattaques
- Se rendre invisible aux yeux des hackers
- Empêcher l'intrusion
- Empêcher le mouvement latéral
Sécuriser les données
- Identifier, classer et évaluer la posture de sécurité des données
- Prévenir la perte de données sur tous les canaux
Sécuriser l’IA
- Sécuriser l’utilisation de l’IA publique
- Sécuriser les applications et modèles d’IA privés
- Sécuriser la communication des agents
Automatiser les opérations
- Accélérer les opérations de sécurité
- Optimisez l’expérience numérique
Solliciter une démo
Nos experts vont vous montrer comment Zscaler Cloud Sandbox exploite l’IA et la détection des menaces à plusieurs niveaux pour arrêter les attaques basées sur les fichiers.





