Zscaler Cloud Security pour le secteur public
Transformation cloud Zero Trust conformément aux décrets du président Biden et de la CISA
Pour faire face aux cybermenaces dynamiques et de plus en plus sophistiquées, la Maison Blanche a publié en 2021 un décret relatif à la sécurité du cloud et au Zero Trust :
Le gouvernement fédéral doit prendre des mesures décisives pour moderniser son approche de la cybersécurité, notamment en augmentant la visibilité du gouvernement fédéral sur les menaces, tout en protégeant la vie privée et les libertés civiles. Le gouvernement fédéral doit adopter de bonnes pratiques de sécurité ; progresser vers une architecture Zero Trust ; accélérer la transition vers des services cloud sécurisés, notamment les logiciels en tant que service (SaaS ), l’infrastructure en tant que service (IaaS) et les plateformes en tant que service (PaaS) ; centraliser et rationaliser l’accès aux données de cybersécurité pour mettre en œuvre des analyses permettant d’identifier et de gérer les risques de cybersécurité ; et investir à la fois dans la technologie et dans le personnel pour réaliser ces objectifs de modernisation.
Zscaler aide les agences à réaliser les objectifs du décret
Le Zscaler Government Cloud fournit aux agences un accès sécurisé à Internet et aux applications cloud, en s’appuyant sur les directives de la CISA, la DISA, du NIST et du TIC 3.0.
Cette solution aide les agences à améliorer la sécurité, à réduire les coûts et la complexité, et à fournir une meilleure expérience utilisateur.
Principes de Zero Trust de la NSA pour la sécurité du cloud
Ne jamais faire confiance, toujours vérifier
Traitez chaque utilisateur, appareil, application/charge de travail, et flux de données comme non fiable. Authentifiez et autorisez explicitement chaque entité sur le principe du moindre privilège à l’aide de politiques de sécurité dynamiques.
Supposer une violation
Exploitez et défendez consciemment les ressources en partant du principe qu’un adversaire est déjà présent dans l’environnement. Refusez par défaut et examinez minutieusement tous les utilisateurs, appareils, flux de données et demandes d’accès. Enregistrez, inspectez et surveillez en permanence toutes les modifications de configuration, les accès aux ressources et le trafic réseau pour détecter toute activité suspecte.
Vérifier explicitement
L’accès à toutes les ressources doit être géré de manière cohérente et sécurisée en utilisant plusieurs attributs (dynamiques et statiques) afin de dériver des niveaux de confiance pour les décisions contextuelles d’accès aux ressources.
Arrêter les menaces, éradiquer la perte de données et simplifier la création de politiques grâce au modèle Zero Trust cloud natif
Connecter un utilisateur à une application, et non à un réseau
Accélérez l’élaboration de politiques et simplifiez la microsegmentation : créez automatiquement des politiques pour les utilisateurs et les applications via des API, et segmentez automatiquement les charges de travail des applications grâce à l’apprentissage automatique.
Surface d'attaque zéro
Dissimulez les applications et rendez-les accessibles uniquement aux utilisateurs autorisés via Zscaler Zero Trust Exchange™, contrairement aux pare-feu traditionnels qui exposent vos applications à l’Internet ouvert.
Architecture proxy, non de type passthrough
Effectuez une inspection complète du contenu, même sur le trafic TLS/SSL, pour une protection contre les menaces et une prévention de la pertes de donnée efficaces au-delà des limites des pare-feu de nouvelle génération.
Zscaler permet aux agences d’adhérer à toutes les directives Zero Trust du NIST
- Toutes les sources de données et tous les services informatiques doivent être considérés comme des ressources.
- Toutes les communications doivent être sécurisées, indépendamment de l’emplacement du réseau.
- L’accès aux ressources individuelles de l’entreprise est accordé par session.
- L’accès aux ressources est déterminé par une politique dynamique, comprenant l’état observable de l’identité du client, de l’application et de l’actif demandeur, et peut inclure d’autres attributs comportementaux.
- L’entreprise s’assure que tous les appareils détenus et associés sont dans l’état le plus sécurisé possible et surveille les ressources pour s’assurer qu’elles restent dans l’état le plus sécurisé possible.
- L’authentification et l’autorisation de toutes les ressources sont dynamiques et rigoureusement appliquées avant que l’accès ne soit autorisé.
Zscaler répond aux normes gouvernementales les plus élevées en matière de conformité avec des certifications clés
Découvrez la puissance de Zscaler Zero Trust Exchange
Une plateforme cloud complète élimine les produits ponctuels et réduit les frais d’exploitation.
01 Protection contre les menaces en ligne
Fournit une approche globale de la sécurisation des utilisateurs, des charges de travail et des appareils.
02 Protection des données
Effectue une inspection TLS/SSL complète à grande échelle pour une protection complète des données sur la plateforme SSE.
03 Connectivité Zero Trust
Propose une connexion aux applications, et non aux réseaux, pour empêcher tout déplacement latéral avec ZTNA.
04 Gestion de l’expérience digitale
Identifie et résout les problèmes de performances.