Étendez le Zero Trust à votre site distant, votre usine et votre campus, en quelques heures

La segmentation Zero Trust sans agent élimine le risque de déplacement latéral au sein de votre réseau en isolant chaque terminal dans un « réseau unique » sécurisé.

icon-cloud-iot
Segmenter l’IoT et l’OT sans peine
Segmenter l’informatique sans pare-feu
Supprimer les pare-feux est-ouest et le NAC
Déploiement en quelques heures sans interruption
Déploiement en quelques heures sans interruption, sans agents ni changements de VLAN

Problème

Les projets de segmentation traditionnelle du réseau n’ont pas de fin

Vos opérations dépendent de vos terminaux OT/IoT critiques et, dans la plupart des cas, un temps d’arrêt n’est tout simplement pas envisageable. En outre, de nombreux dispositifs OT/IoT ne sont pas patchables et ne disposent pas d’une sécurité intégrée efficace. D’autres approchent de leur fin de service ou l’ont déjà atteinte, ce qui vous rend vulnérable aux nouvelles techniques des hackers.

45 %
recrudescence d’une année sur l’autre des attaques de malwares sur l’IoT
46 %
des attaques sur les dispositifs mobiles proviennent de chevaux de Troie sur Android
> 50 %
des dispositifs OT fonctionnent sur des systèmes d’exploitation obsolètes et en fin de vie

Vue d’ensemble de la solution

Déployez Zero Trust Device Segmentation en quelques heures, sans pare-feu est-ouest

Zscaler Zero Trust Exchange™ protège des milliers d’entreprises avec une segmentation Zero Trust pour les utilisateurs, les applications, les workloads et les emplacements. Avec Zero Trust Device Segmentation, nous éliminons les déplacements latéraux des menaces au sein de votre réseau. Réduisez instantanément la complexité et les risques grâce à un déploiement homogène, sans devoir recourir à des agents sur les endpoints.

Arrêter le déplacement latéral des menaces

Appliquez la politique sur chaque terminal sans ajouter de logiciel. Segmentez chaque périphérique IP en un réseau unique, aucun agent, aucun pare-feu est-ouest ni NAC requis.

Automatiser la réponse aux incidents avec notre Ransomware Kill Switch™

Bloquez instantanément les protocoles risqués pour réduire le rayon d’impact d’une violation avec des contrôles granulaires, dont des politiques préprogrammées et personnalisées.

Découvrez chaque appareil sur votre réseau

Découvrez et classez automatiquement chaque appareil grâce à une cartographie automatique précise et en temps réel.

Avantages

Qu’est-ce qui distingue Zero Trust Device Segmentation ?

Aucun mouvement latéral
Aucun mouvement latéral

Arrêtez le déplacement latéral des menaces en isolant chaque terminal connecté sans les mettre hors ligne.

Aucun agent sur les terminaux
Aucun agent sur les terminaux

Segmentez entièrement les serveurs traditionnels, les machines headless et les dispositifs IoT/IoMT qui ne peuvent pas accepter d’agents.

Pas de pare-feu ni de réseau traditionnels
Pas de pare-feu ni de réseau traditionnels

Éliminez les coûts et les demandes d’assistance informatiques liés aux pare-feu est-ouest, au NAC, au DHCP pour site distant et à des commutateurs complexes.

Pas d'indisponibilité OT
Pas d'indisponibilité OT

Déploiement en quelques heures et intégration dans votre réseau sans agents, mises à niveau matérielles ni réadressage de VLAN.

Détails de la solution

Arrêter le déplacement latéral des menaces

Isolez chaque IP de terminal dans son propre réseau sans ajouter d’agents ni de logiciels. Visualisez et contrôlez le trafic au sein et entre les VLAN/VPC sans temps d’arrêt du réseau ni agents.

stop-lateral-threat-movement
Principales offres

Provisionnement automatisé

Isolez chaque périphérique dans un segment d’un (en utilisant /32).

Regroupement automatisé des politiques

Regroupez les appareils, les utilisateurs et les applications pour une application automatique des politiques.

Mise en œuvre de la politique

Appliquer une politique dynamique pour le trafic est-ouest et IT/OT et la séparation des couches Purdue.

Déploiement sans agent

Éliminez les pare-feux est-ouest, les appliances NAC et les logiciels basés sur des agents.

Ransomware Kill Switch

Automatisez la réponse aux incidents grâce à une réduction simple et sélectionnable par l’utilisateur de la surface d’attaque. Choisissez simplement un niveau de gravité prédéfini pour verrouiller progressivement les protocoles et ports vulnérables connus.

ransomware-kill-switch
Principales offres

Politiques prédéfinies

Alignez la protection sur les risques en temps réel grâce à quatre niveaux de politique sélectionnables en fonction de la gravité.

Accès contrôlé

Limitez l’accès aux infrastructures critiques aux seules adresses MAC connues.

Intégration SIEM/SOAR

Intégration homogène à votre SIEM et SOAR existants pour une réponse automatisée.

Blocage des ports et des protocoles

Bloquez instantanément les protocoles préférés des ransomwares, tels que RDP/SMB et SSH.

Découvrir automatiquement chaque appareil

Découvrez et classez tous les actifs de l’appareil en temps réel, avec une visibilité et un contrôle est-ouest complets. Reprenez le contrôle sans devoir déployer ni gérer d’agent de terminal.

discover-every-device
Principales offres

Découverte des appareils

Détectez et classez automatiquement les appareils dans le trafic LAN est-ouest.

Analyse du trafic

Établissez une base de référence pour vos modèles de trafic et les comportements de vos appareils, et identifiez les accès autorisés et non autorisés.

Informations sur le réseau

Obtenez des informations sur le réseau basées sur l’IA pour prendre en charge la gestion des performances et la cartographie des menaces.

Cartographie automatique en temps réel

Tirez parti des intégrations tierces pour l’interrogation, le balisage et la surveillance des alertes.

Témoignages de réussite de nos clients

Production industrielle170 000 employés30 pays

« Ils facilitent vraiment la microsegmentation. Il est désormais très facile de déployer quelque chose qui est [habituellement] associé à un investissement extrêmement complexe, coûteux et gigantesque. »

Rebecca Wernette, Responsable de la sécurité des informations commerciales, Flex

Vente au détail4 000 employés250 magasins

« Nous sommes passés de la première réunion au statut de client, puis à la microsegmentation de l’ensemble de notre empreinte en un peu moins d’une semaine. C’est du jamais vu. »

Guido Solares, Directeur de la sécurité de l’information et de la conformité, Tillys

Biotechnologie300e mployés1 emplacement

« Nous avions vraiment besoin de quelque chose de facile à mettre en œuvre et à gérer. Sans ajouter de personnel supplémentaire. »

Jason Kentner, directeur principal des technologies de l’information, KCAS Bio

Production industrielle170 000 employés30 pays

« Ils facilitent vraiment la microsegmentation. Il est désormais très facile de déployer quelque chose qui est [habituellement] associé à un investissement extrêmement complexe, coûteux et gigantesque. »

Rebecca Wernette, Responsable de la sécurité des informations commerciales, Flex

Vente au détail4 000 employés250 magasins

« Nous sommes passés de la première réunion au statut de client, puis à la microsegmentation de l’ensemble de notre empreinte en un peu moins d’une semaine. C’est du jamais vu. »

Guido Solares, Directeur de la sécurité de l’information et de la conformité, Tillys

Biotechnologie300e mployés1 emplacement

« Nous avions vraiment besoin de quelque chose de facile à mettre en œuvre et à gérer. Sans ajouter de personnel supplémentaire. »

Jason Kentner, directeur principal des technologies de l’information, KCAS Bio

Production industrielle170 000 employés30 pays

« Ils facilitent vraiment la microsegmentation. Il est désormais très facile de déployer quelque chose qui est [habituellement] associé à un investissement extrêmement complexe, coûteux et gigantesque. »

Rebecca Wernette, Responsable de la sécurité des informations commerciales, Flex

Vente au détail4 000 employés250 magasins

« Nous sommes passés de la première réunion au statut de client, puis à la microsegmentation de l’ensemble de notre empreinte en un peu moins d’une semaine. C’est du jamais vu. »

Guido Solares, Directeur de la sécurité de l’information et de la conformité, Tillys

Biotechnologie300e mployés1 emplacement

« Nous avions vraiment besoin de quelque chose de facile à mettre en œuvre et à gérer. Sans ajouter de personnel supplémentaire. »

Jason Kentner, directeur principal des technologies de l’information, KCAS Bio

zscaler-customer-flex
Flex-white-logo

Flex arrête le déplacement latéral des menaces grâce à une segmentation sans agent

zscaler-customer-tillys-zscaler-customer
tillys-white-logo-zscaler-customer

Tillys a déployé la microsegmentation à l’échelle nationale en quatre jours

zscaler-customer-kcasbio
kcasbio-white-logo

KCAS Bio accélère son déploiement grâce à la segmentation sans agent

zscaler-customer-flex
Flex-white-logo

Flex arrête le déplacement latéral des menaces grâce à une segmentation sans agent

zscaler-customer-tillys-zscaler-customer
tillys-white-logo-zscaler-customer

Tillys a déployé la microsegmentation à l’échelle nationale en quatre jours

zscaler-customer-kcasbio
kcasbio-white-logo

KCAS Bio accélère son déploiement grâce à la segmentation sans agent

zscaler-customer-flex
Flex-white-logo

Flex arrête le déplacement latéral des menaces grâce à une segmentation sans agent

zscaler-customer-tillys-zscaler-customer
tillys-white-logo-zscaler-customer

Tillys a déployé la microsegmentation à l’échelle nationale en quatre jours

zscaler-customer-kcasbio
kcasbio-white-logo

KCAS Bio accélère son déploiement grâce à la segmentation sans agent

01/03

Sollicitez une démo

Visualisez et sécurisez l’ensemble de votre écosystème OT/IoT critique avec Zero Trust Device Segmentation. Demandez à nos experts de vous montrer comment procéder.