Étendez le Zero Trust à votre site distant, votre usine et votre campus, en quelques heures
La segmentation Zero Trust sans agent élimine le risque de déplacement latéral au sein de votre réseau en isolant chaque terminal dans un « réseau unique » sécurisé.

Segmenter l’IoT et l’OT sans peine

Supprimer les pare-feux est-ouest et le NAC

Déploiement en quelques heures sans interruption, sans agents ni changements de VLAN
Problème
Les projets de segmentation traditionnelle du réseau n’ont pas de fin
Vos opérations dépendent de vos terminaux OT/IoT critiques et, dans la plupart des cas, un temps d’arrêt n’est tout simplement pas envisageable. En outre, de nombreux dispositifs OT/IoT ne sont pas patchables et ne disposent pas d’une sécurité intégrée efficace. D’autres approchent de leur fin de service ou l’ont déjà atteinte, ce qui vous rend vulnérable aux nouvelles techniques des hackers.
Les architectures de réseau et de sécurité traditionnelles ne peuvent pas assurer le Zero Trust pour de nombreux dispositifs critiques
La croissance impressionnante des dispositifs connectés dans l’entreprise s’accompagne d’un besoin tout aussi impressionnant de réduire la surface d’attaque. Que votre objectif soit la conformité, la gestion des risques ou la sécurité opérationnelle, cela signifie que vous devez pouvoir segmenter complètement chaque appareil connecté pour assurer un réel Zero Trust.

Vue d’ensemble de la solution
Déployez Zero Trust Device Segmentation en quelques heures, sans pare-feu est-ouest
Zscaler Zero Trust Exchange™ protège des milliers d’entreprises avec une segmentation Zero Trust pour les utilisateurs, les applications, les workloads et les emplacements. Avec Zero Trust Device Segmentation, nous éliminons les déplacements latéraux des menaces au sein de votre réseau. Réduisez instantanément la complexité et les risques grâce à un déploiement homogène, sans devoir recourir à des agents sur les endpoints.
Arrêter le déplacement latéral des menaces
Appliquez la politique sur chaque terminal sans ajouter de logiciel. Segmentez chaque périphérique IP en un réseau unique, aucun agent, aucun pare-feu est-ouest ni NAC requis.
Automatiser la réponse aux incidents avec notre Ransomware Kill Switch™
Bloquez instantanément les protocoles risqués pour réduire le rayon d’impact d’une violation avec des contrôles granulaires, dont des politiques préprogrammées et personnalisées.
Découvrez chaque appareil sur votre réseau
Découvrez et classez automatiquement chaque appareil grâce à une cartographie automatique précise et en temps réel.
Avantages
Qu’est-ce qui distingue Zero Trust Device Segmentation ?

Aucun mouvement latéral
Arrêtez le déplacement latéral des menaces en isolant chaque terminal connecté sans les mettre hors ligne.

Aucun agent sur les terminaux
Segmentez entièrement les serveurs traditionnels, les machines headless et les dispositifs IoT/IoMT qui ne peuvent pas accepter d’agents.

Pas de pare-feu ni de réseau traditionnels
Éliminez les coûts et les demandes d’assistance informatiques liés aux pare-feu est-ouest, au NAC, au DHCP pour site distant et à des commutateurs complexes.

Pas d'indisponibilité OT
Déploiement en quelques heures et intégration dans votre réseau sans agents, mises à niveau matérielles ni réadressage de VLAN.
Détails de la solution
Arrêter le déplacement latéral des menaces
Isolez chaque IP de terminal dans son propre réseau sans ajouter d’agents ni de logiciels. Visualisez et contrôlez le trafic au sein et entre les VLAN/VPC sans temps d’arrêt du réseau ni agents.

Provisionnement automatisé
Isolez chaque périphérique dans un segment d’un (en utilisant /32).
Regroupement automatisé des politiques
Regroupez les appareils, les utilisateurs et les applications pour une application automatique des politiques.
Mise en œuvre de la politique
Appliquer une politique dynamique pour le trafic est-ouest et IT/OT et la séparation des couches Purdue.
Déploiement sans agent
Éliminez les pare-feux est-ouest, les appliances NAC et les logiciels basés sur des agents.
Ransomware Kill Switch
Automatisez la réponse aux incidents grâce à une réduction simple et sélectionnable par l’utilisateur de la surface d’attaque. Choisissez simplement un niveau de gravité prédéfini pour verrouiller progressivement les protocoles et ports vulnérables connus.

Politiques prédéfinies
Alignez la protection sur les risques en temps réel grâce à quatre niveaux de politique sélectionnables en fonction de la gravité.
Accès contrôlé
Limitez l’accès aux infrastructures critiques aux seules adresses MAC connues.
Intégration SIEM/SOAR
Intégration homogène à votre SIEM et SOAR existants pour une réponse automatisée.
Blocage des ports et des protocoles
Bloquez instantanément les protocoles préférés des ransomwares, tels que RDP/SMB et SSH.
Découvrir automatiquement chaque appareil
Découvrez et classez tous les actifs de l’appareil en temps réel, avec une visibilité et un contrôle est-ouest complets. Reprenez le contrôle sans devoir déployer ni gérer d’agent de terminal.

Découverte des appareils
Détectez et classez automatiquement les appareils dans le trafic LAN est-ouest.
Analyse du trafic
Établissez une base de référence pour vos modèles de trafic et les comportements de vos appareils, et identifiez les accès autorisés et non autorisés.
Informations sur le réseau
Obtenez des informations sur le réseau basées sur l’IA pour prendre en charge la gestion des performances et la cartographie des menaces.
Cartographie automatique en temps réel
Tirez parti des intégrations tierces pour l’interrogation, le balisage et la surveillance des alertes.
Découvrez la puissance de Zscaler Zero Trust Exchange
Une plateforme complète pour sécuriser, simplifier et transformer votre entreprise
01 Gestion des risques
Réduire les risques, détecter et contenir les violations, grâce à des informations exploitables provenant d’une plateforme unifiée
02 Protection contre les menaces en ligne
Protéger les utilisateurs, les appareils et les workloads contre les compromissions et le déplacement latéral des menaces
03 Protection des données
Exploitez une inspection TLS/SSL complète à grande échelle pour une protection complète des données sur la plateforme SSE.
04 Zero Trust pour les sites distants et le cloud
Connecter les utilisateurs, les appareils et les workloads entre le site distant, le cloud et le data center, et au sein de ceux-ci
Sollicitez une démo
Visualisez et sécurisez l’ensemble de votre écosystème OT/IoT critique avec Zero Trust Device Segmentation. Demandez à nos experts de vous montrer comment procéder.
