Réalisez un inventaire de vos actifs complet, précis et riche en contexte grâce à une approche fondamentalement différente de la CAASM, qui vous permettra de réduire les risques relatifs à vos actifs comme jamais auparavant.




Problème
Des inventaires d’actifs inexacts nuisent à une gestion efficace des risques
Les équipes de sécurité passent d’innombrables heures à essayer de reconstituer un inventaire précis des actifs à partir de données provenant de plusieurs systèmes disparates. Malgré tous ces efforts, les listes d’actifs restent incomplètes et inexactes, ce qui compromet gravement les évaluations du risque.
Les outils traditionnels rendent la mise à jour des informations manquantes ou incorrectes extrêmement difficile. L’ajout de nouvelles ressources et la complexité du développement cloud natif, avec ses ressources éphémères, ne font qu’aggraver le problème.
Si votre équipe peine à répondre à des questions fondamentales telles que celles-ci :
- De combien d’actifs disposons-nous actuellement ?
- Quel est l’utilisateur, la zone géographique, le service, etc. de chaque actif ?
- Quelle est la précision de notre CMDB ?
- À qui attribuer une demande d’assistance pour corriger un actif spécifique ?
- Quels actifs ne disposent pas de logiciels de protection comme l’EDR ?
… il est temps d’adopter une nouvelle approche.
Présentation du produit
La gestion de l’exposition des actifs de Zscaler offre une large visibilité sur les actifs de l’entreprise, vous permettant de comprendre les niveaux de couverture et d’hygiène. Les équipes chargées de la sécurité, de l’informatique et bien d’autres encore peuvent s’appuyer sur cette source unique fiable concernant les actifs pour contribuer à améliorer les résultats en matière de sécurité et de conformité.
Avantages
Réduire la surface d’attaque de vos actifs

Bénéficier d’un inventaire d’actifs fiable
Facilitez la résolution des actifs à travers des dizaines de systèmes sources pour créer un inventaire global et précis.

Découvrir et combler les lacunes en termes de couverture des actifs
Corrélez tous les détails des actifs de l’entreprise pour identifier les erreurs de configuration et les contrôles manquants.

Minimiser les risques qui pèsent sur votre entreprise
Activez des politiques d’atténuation des risques, attribuez et suivez les flux de travail, et mettez automatiquement à jour votre CMDB.
Détails du produit
Maintenir un inventaire unifié et dédupliqué des actifs
Bénéficiez d’une visibilité complète sur tous vos actifs, y compris les terminaux, les ressources cloud, les périphériques réseau, etc. Obtenez une représentation complète de la surface d’attaque de vos actifs en effectuant en continu la déduplication, la corrélation et la résolution des détails des actifs entre les sources.

Collecte de données sur les actifs
Exploitez plus de 150 connecteurs via le composant Data Fabric for Security.
Déduplication des entités multi-sources
Regroupez les actifs signalés par plusieurs outils disparates.
Identification des relations entre actifs
Représentez de manière graphique les relations entre les actifs.
Création de l’actif « enregistrement de référence »
Corrélez toutes les données pour créer une vue complète des actifs.
Identifier et suivre les problèmes de conformité et les erreurs de configuration
Identifiez facilement les problèmes de conformité potentiels et les erreurs de configuration (par exemple, les actifs dépourvus d’EDR, les versions d’agent obsolètes) et transformez-les en tâches exploitables pour améliorer votre posture de sécurité.

Identification des failles en termes de couverture
Identifiez les cas où les contrôles de sécurité des actifs ne sont pas suffisants.
Résolution des conflits de données
Mettez en évidence les valeurs contradictoires pour un même actif dans différents outils.
Reconnaissance des actifs inactifs
Définissez des critères pour identifier les actifs inactifs ou hors service.
État de conformité
Détectez les problèmes réglementaires potentiels avant vos audits.
Augmenter le niveau de confiance en votre CMDB
Améliorez la précision et l’exhaustivité de votre CMDB. Identifiez les actifs non enregistrés dans votre CMDB ou les informations manquantes sur le propriétaire, l’emplacement ou d’autres détails. Créez des flux de travail pour vos équipes de gestion d’actifs afin de garantir l’exhaustivité et la précision des détails des actifs.

Visibilité de la CMDB
Assurez-vous que la CMDB enregistre tous les actifs organisationnels connus.
Découverte des actifs manquants
Identifiez les actifs auparavant inconnus mais observés dans le trafic réseau.
Exhaustivité des détails critiques
Assurez-vous que la CMDB contient les éléments essentiels (domaine, numéro de série, propriétaire, désignation « ressources les plus précieuses », unité commerciale, etc.).
Gestion de programme évolutive
Créez des flux de travail pour mettre automatiquement à jour la CMDB.
Mener des actions d’atténuation des risques efficaces
Effectuez des ajustements de politiques et d’autres contrôles pour réduire les risques, lancez des flux de travail pour attribuer les violations de politiques à leurs propriétaires, suivez les progrès de l’atténuation et mettez automatiquement à jour votre CMDB.

Enrichissement de la CMDB
Mettez automatiquement à jour la CMDB avec les actifs ou éléments manquants.
Lancement de la politique
Lancez des politiques d’accès intégrées ou personnalisées pour les actifs à risque.
Création de flux de travail
Lancez des flux de travail de correction automatisés via des systèmes de demandes d’assistance.
Attribution des tâches
Attribuez les violations de politique au bon propriétaire en fournissant des informations exploitables.
Améliorer la collaboration entre les équipes grâce à des rapports et des tableaux de bord robustes
Générez des tableaux de bord et des rapports relatifs à l’état de santé de la CMDB et aux contrôles de conformité en vous appuyant sur une bibliothèque de métriques prédéfinies et personnalisées.

Bibliothèque de rapports prédéfinis
Exploitez des tableaux de bord et des rapports d’actifs robustes et prêts à l’emploi.
Création de tableaux de bord personnalisés
Concevez vos propres tableaux de bord pour évaluer les métriques qui vous importent.
Visibilité sur toutes les données, tous les angles
Créez un rapport sur n’importe quel point de données ou sur une politique plus large pour suivre les indicateurs clés de performance.
Suivi de la conformité
Suivez la posture de la politique par unité commerciale, équipe, produit, zone géographique, etc.
Cas d’utilisation
Améliorer les programmes de gestion des risques grâce à des données plus précises sur les actifs

Assurez-vous de disposer d’un inventaire d’actifs complet, précis et riche en contexte pour alimenter toutes vos initiatives de sécurité et d’informatique.

Exploitez les informations sur les actifs provenant d’outils cloisonnés pour identifier les erreurs de configuration et les contrôles manquants. Utilisez des flux de travail automatisés pour combler les lacunes.

Réalisez une analyse précise des vulnérabilités et une hiérarchisation basée sur les risques grâce à une visibilité et un contexte complets concernant les actifs.
Découvrez la puissance de Zscaler Zero Trust Exchange
Une plateforme complète pour sécuriser, simplifier et transformer votre entreprise
01 Gestion des risques
Réduire les risques, détecter et contenir les violations, grâce à des informations exploitables provenant d’une plateforme unifiée
02 Protection contre les menaces en ligne
Protéger les utilisateurs, les appareils et les workloads contre les compromissions et le déplacement latéral des menaces
03 Protection des données
Exploitez une inspection TLS/SSL complète à grande échelle pour une protection complète des données sur la plateforme SSE.
04 Zero Trust pour les sites distants et le cloud
Connecter les utilisateurs, les appareils et les workloads entre le site distant, le cloud et le data center, et au sein de ceux-ci
FAQ
Solliciter une démo
Découvrez comment la solution de gestion de l’exposition des actifs, Asset Exposure Management, fournit l’inventaire d’actifs le plus complet, le plus précis et le plus riche en contexte du secteur.
