ZTNA (Zero Trust Network Access) fourni dans le cloud
À tout instant et en tout lieu, l’accès utilisateur est une priorité
Le Zero Trust existe depuis plus de 10 ans. Mais à mesure que le télétravail prend de l’ampleur et que les applications migrent du data center vers l’extérieur du périmètre du réseau, les équipes chargées du réseau et de la sécurité ont dû modifier leurs priorités. Il ne s’agit plus de sécuriser un réseau. Il est désormais question de protéger les utilisateurs, les appareils, et les ressources de l’entreprise.
Vérifier l’identité
Définir des politiques contextuelles
Améliorer la visibilité et s’adapter
ZTNA tel que défini par Gartner
ZTNA fournit un accès contrôlé aux ressources, réduisant ainsi la surface d’attaque. L’isolation fournie par ZTNA améliore la connectivité, éliminant le besoin d’exposer directement les applications à Internet, qui constitue un canal peu fiable. Au lieu de cela, l’accès aux applications s’effectue via un intermédiaire, qui peut être un service cloud contrôlé par un fournisseur tiers ou un service auto-hébergé.
Guide du marché pour Zero Trust Network Access
- Steve Riley, Neil MacDonald, Lawrence Orans, juin 2020
ZTNA fourni dans le cloud par Zscaler
Zscaler a aidé des centaines de grandes entreprises mondiales à adopter le ZTNA. Notre service ZTNA fourni dans le cloud compte plus de 150 points de présence dans le monde et utilise certaines des intégrations technologiques les plus avancées pour fournir à des millions d’utilisateurs autorisés un accès rapide et sécurisé aux applications privées, le tout sans les placer sur le réseau.
Protégez votre entreprise sans sacrifier l’expérience utilisateur
Autoriser l’accès aux applications, non l’accès réseau
Réduire la surface d’attaque
Améliorer l’expérience utilisateur
Prendre en charge la plupart des appareils et applications
De la théorie à la pratique: Cas d’utilisation de ZTNA
Utiliser ZTNA pour vous adapter à la demande et offrir aux télétravailleurs une expérience plus rapide et plus sécurisée qu’avec le VPN
Accélérer les projets d’intégration informatique de 12 mois à deux semaines
Accordez aux utilisateurs un accès basé sur le moindre privilège aux applications privées sans segmentation du réseau.
S’assurer que les prestataires que vous employez ont accès aux bonnes applications, et non au réseau