Simplifier les séparations avec Zscaler
Les cessions sont des opérations sensibles et compliquées qui peuvent avoir des répercussions considérables sur la valeur des actions, l’avantage concurrentiel et la conformité. Nos capacités fournies dans le cloud rationalisent les processus de séparation.
Vous serez en mesure de séparer logiquement les entités, de réduire considérablement les risques et d’économiser d’importants efforts, notamment la nécessité de recourir à des contrats de services transitoires (TSA), transformant ainsi des puits de valeur potentiellement importants en élégants facilitateurs commerciaux.
Zscaler Zero Trust Exchange™ simplifie et accélère le processus de cession de services informatiques en offrant les avantages suivants :
Une séparation plus simple
Gérez la sécurité et la connectivité par le biais de politiques au lieu de contrôles d’accès au réseau et de segmentation.
Une atténuation des risques partagés
Minimisez l’exposition et accordez un accès Zero Trust aux ressources cédées ou TSA tout en retirant les utilisateurs cédés de votre réseau.
Des coûts proportionnels à l’effort
La tarification basée sur la demande implique que le prix s’adapte à vos besoins, sans dépenses d’investissement importantes ni coûts imprévisibles.
Une réduction des demandes d’assistance
Transférez les contrôles de sécurité et d’accès pour les actifs cédés, en réduisant votre charge TSA et en allégeant votre calendrier.
Comment Zscaler peut vous aider
Il peut être difficile de maximiser la valeur pendant que vous démêlez des écosystèmes. Lorsque des domaines à faible valeur qui requièrent beaucoup d’efforts, comme le réseau et la sécurité, bloquent votre progression, ils exercent une forte pression sur vos délais. Avec Zero Trust Exchange, vous pouvez aller de l’avant.
Zscaler accélère les cessions pour vous permettre de procéder plus rapidement à la séparation, ce qui aide votre entreprise à :
Supprimer de manière logique les actifs, les utilisateurs et les flux de données cédés de votre écosystème réseau, rapidement, en toute sécurité et avec de faibles frais généraux, dès le premier jour
Appliquer un accès Zero Trust aux applications sous TSA (contrat de services transitoires) pour les utilisateurs cédés
Fournir davantage de contrôles dès le premier jour, réduisant ainsi rapidement le fardeau de votre TSA pour l’entité nouvellement créée ou achetée
Protéger vos données les plus précieuses de l’exfiltration par un nouvel acheteur pendant la période de TSA
Point de vue de l’industrie sur les obstacles à la réussite des cessions
Les clients de Zscaler peuvent surmonter ces défis
Avantages tout au long du cycle de vie de l’intégration
Avantages du carve-out : jour 1
Segmenter de manière logique les utilisateurs et les ressources concernés pour protéger votre posture de sécurité pendant la période de TSA
Transférer le contrôle de la politique de sécurité en transférant l’entité Zscaler ayant fait l’objet d’un carve-out à l’entité cédée
Réduire la nécessité de prolonger les TSA tout en conservant les contrôles appropriés et la possibilité de réaliser des audits
Accorder aux utilisateurs transférés un accès Zero Trust aux applications sous TSA sans les placer sur votre réseau ni exposer vos données
Avantages de la séparation : jour 2 et au-delà
Assurer une expérience utilisateur ininterrompue en connectant les utilisateurs à n’importe quelle application, où qu’ils soient, afin de prendre en charge le réhébergement provisoire des applications
Quitter rapidement les TSA de sécurité ou basés sur le réseau en prenant le contrôle de l’entité Zscaler
Réorienter les ressources réseau traditionnelles vers des opportunités plus intéressantes, sans aucune empreinte informatique via Zscaler
Réaliser des carve-outs sécurisés et efficaces sans soucis de provisionnement de circuits, de dépenses et d’approvisionnement
Comment Zscaler rationalise les cessions
Feuille de route des cessions
01
Contrôler
- Créer une entité Zscaler ayant fait l’objet d’un carve-out et déployer le client Zscaler aux employés transférés
02
Segmenter
- Déployer des connecteurs d’applications pour permettre aux utilisateurs transférés d’accéder aux applications et ressources TSA dans une architecture Zero Trust
- Renoncer à un réseau « clone and go » en utilisant Zero Trust Exchange comme intermédiaire pour les applications transférées
- Déplacer les employés transférés vers le Wi-Fi public, en retirant efficacement les utilisateurs transférés du réseau sans nuire à leur productivité
03
Séparer
- Intégrer d’autres capacités de profilage des risques pour fournir une politique dynamique basée sur la posture de sécurité
- Utiliser les capacités Zero Trust de charge de travail à charge de travail pour séparer davantage le trafic d’application transféré ou TSA
04
Quitter les TSA
- Fermer tout réseau ou service de sécurité TSA
- Remettre l’administration des entités au fournisseur informatique de l’entité séparée
- Retirer le fournisseur d’identité de l’entité cédée, le cas échéant, de la politique de l’entité ayant fait l’objet d’un carve-out
- Supprimer tout accès VPN traditionnel ou similaire aux applications de TSA ou transférées