Dans cette série de blogs, nous emmenons nos lecteurs à la découverte de divers défis en matière de sécurité des données des entreprises. Nous y détaillons les tenants et les aboutissants de chaque sujet, en décrivant les raisons pour lesquelles ils sont tous importants en matière de sécurité des informations sensibles. Nous vous expliquons également comment votre entreprise peut répondre de manière exhaustive et simple à chaque cas d’utilisation grâce aux technologies Zscaler, telles que Cloud Access Security Broker (CASB), la protection contre la perte de données (DLP), et bien plus.
Dans chaque épisode de cette série, une brève vidéo abordera les sujets ci-dessus tout en proposant une démonstration succincte dans l’interface utilisateur de Zscaler, afin d’illustrer concrètement comment protéger vos données.
Parmi les sujets précédemment abordés citons l’informatique fantôme, le partage de fichiers à risque, les erreurs de configuration SaaS, les entités SaaS hors entreprise, les fuites de données sensibles, la réduction des faux positifs de la DLP, la sécurisation des documents clés et les notifications utilisateur liées aux violations de politiques DLP. Ce blog traite du sujet suivant :
Sécurisation de l’utilisation des appareils non gérés
Qu’il s’agisse des terminaux des clients et des fournisseurs ou des téléphones et ordinateurs portables personnels des employés, d’innombrables appareils non gérés qui n’appartiennent pas à l’entreprise sont utilisés chaque jour pour accéder aux ressources cloud de l’entreprise. Bien que cet accès soit nécessaire à la productivité de l’entreprise, ces appareils constituent néanmoins un risque pour la protection des données. Malheureusement, les méthodes classiques de sécurisation, tels que les agents logiciels et les proxys inverses, créent généralement leurs propres soucis et ne sont pas à la hauteur.
Zscaler Cloud Browser Isolation constitue une approche innovante de la sécurisation des appareils non gérés qui évite les problèmes de déploiement, de gestion et de panne qu’induisent les agents et les proxys inverses. Sans aucune installation de logiciel ni réécriture de code, le trafic utilisateur provenant d’appareils non gérés est transféré vers la plateforme Zero Trust Exchange, où les sessions d’application sont isolées et seuls des pixels sont diffusés vers l’utilisateur. Cela permet aux utilisateurs d’accéder à leur environnement travail, mais empêche le téléchargement, le copier-coller et l’impression de données, ce qui aide les entreprises à mettre fin aux fuites sur les appareils non gérés.
Pour en savoir plus sur la manière dont Zscaler sécurise l’utilisation d’appareils non gérés via Cloud Browser Isolation, ne manquez pas la démonstration ci-dessous.
Regarder maintenant
▶Le CASB multimode intégré de Zscaler peut répondre à tous les cas d’utilisation de sécurité cloud. Pour en savoir plus, nous vous invitons à télécharger l’e-book « Principaux cas d’utilisation du CASB ».