Zscaler + Okta
Simplifiez l’authentification et le provisionnement, permettez un accès Zero Trust adaptatif et accélérez vos efforts de transformation numérique avec Zscaler et Okta.
Assurer la sécurité dans un monde cloud-first
À mesure que vos applications professionnelles migrent des data centers traditionnels sur site vers le cloud, leur protection contre les accès non autorisés pose des défis, notamment :
![providing-security-in-a-cloud-first-world providing-security-in-a-cloud-first-world](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FleaderWithGraphicModule%2Fproviding-security-in-a-cloud-first-world_1.jpg&w=1920&q=75)
![Risque accru Risque accru](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2FZscaler%2520Deception%2520-%2520Benefits%2520-%2520Gain%2520high-fidelity%2520alerts%2520and%2520telemetry_3.png&w=128&q=75)
Des employés et appareils distants ainsi que des architectures basées sur le périmètre qui élargissent votre surface d’attaque
![Mauvaise expérience utilisateur Mauvaise expérience utilisateur](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fuser-thumbs-down_2.png&w=128&q=75)
Des utilisateurs frustrés par la saisie d'informations d'identification distinctes pour les applications cloud et sur site, ainsi que par la latence des VPN/pare-feu
![Des processus coûteux Des processus coûteux](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2FRecession-proof%2520-%2520Why%2520change%2520-%2520Icon%2520-%2520Optimize%2520technology%2520costs-1_3.png&w=128&q=75)
L’intégration, le déploiement et la gestion manuels des VPN, MPLS et pare-feu sont coûteux et complexes
![Migrer vers le cloud Migrer vers le cloud](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fcloud-dotted-iot.png&w=128&q=75)
Le passage au cloud vous impose de moderniser votre infrastructure, mais remplacer votre matériel peut s’avérer rédhibitoire
![Une plus grande agilité et un coût total de possession réduit À l’épreuve de la récession - Pourquoi changer - Icône - Optimiser les coûts de la technologie-1](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2FRecession-proof%2520-%2520Why%2520change%2520-%2520Icon%2520-%2520Optimize%2520technology%2520costs_1.png&w=128&q=75)
Facilitez le télétravail, gérez dynamiquement les changements de rôle et simplifiez la gestion grâce à une mise à disposition dans le cloud et à l’intégration SCIM, sans VPN ni pare-feu coûteux.
![Expérience utilisateur améliorée browser-user-experience-checkmark](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fbrowser-user-experience-checkmark_2.png&w=128&q=75)
Simplifiez le déploiement et permettez un accès rapide, direct et sécurisé aux applications, où qu’elles soient, grâce à une intégration SAML transparente pour le SSO et le partage du contexte de l’utilisateur et de l'appareil.
![Surface d’attaque réduite cloud-shield-checkmark](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fcloud-shield-checkmark_2.png&w=128&q=75)
Garantissez un accès Zero Trust avec une authentification continue basée sur le risque qui connecte les utilisateurs directement aux applications autorisées sans qu'ils ne doivent accéder au réseau.
Fonctionnement
Vérifier l’identité de l’utilisateur
Zero Trust commence par l’identité. La première étape consiste à authentifier les utilisateurs. Une fois vérifiés, les droits d’accès sont contrôlés sur la base du contexte et du principe du moindre privilège afin de garantir que les utilisateurs ne peuvent accéder qu’aux applications auxquelles ils ont été autorisés.
![verify-user-identity verify-user-identity](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fverify-user-identity_2.png&w=1920&q=75)
![icône](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fbrowser-user-experience-checkmark_0.png&w=256&q=75)
Authentifier l’identité de l’utilisateur
Vérifier les identifiants de l’utilisateur en fonction des données de l’employé, notamment son adresse e-mail et ses droits d’accès
![icône](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fuser.png&w=256&q=75)
Approvisionnement automatique des nouveaux utilisateurs
Ajouter de nouveaux utilisateurs à la base de données Zscaler pour garantir la bonne application des politiques de sécurité
Promouvoir en toute sécurité le télétravail
Zscaler et Okta réduisent les risques inhérents au BYOD et aux appareils non gérés, permettant aux utilisateurs de travailler en toute sécurité de n’importe où, sur n’importe quel appareil, à tout moment.
![securely-enable-work-from-anywhere securely-enable-work-from-anywhere](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fsecurely-enable-work-from-anywhere_2_0.png&w=1920&q=75)
![icône](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fdevice-laptop.png&w=256&q=75)
Déterminer l’état de l’appareil
Évaluer le statut des appareils fiables ou non fiables via SAML
![icône](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fdevice-laptop-ransomware-locked.png&w=256&q=75)
Bloquer ou rediriger les BYOD à risque
Contrôler l’accès aux applications des appareils non gérés, en les bloquant ou en les dirigeant vers Browser Isolation
![icône](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fcloud-apps.png&w=256&q=75)
Permettre un accès sécurisé aux applications SaaS
Appliquer les politiques Zero Trust de Zscaler pour les appareils non gérés en authentifiant les utilisateurs via Okta
Gérer dynamiquement les droits d’accès
Synchronisez les utilisateurs et les groupes de sécurité avec Zscaler et Okta afin de gérer automatiquement les droits d’accès aux applications.
![dynamically-manage-access-rights dynamically-manage-access-rights](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fdynamically-manage-access-rights_1_0.png&w=1920&q=75)
![icône](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fdevice-iot-signal.png&w=256&q=75)
Intégration du SCIM
Mettre à jour les changements de rôle (par exemple, ajouts, transferts, sorties) en temps quasi réel avec l’intégration du SCIM pour garantir l’application des politiques d’accès et de sécurité.
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FpurpleCardPattern.png&w=1920&q=75)
![logo-main-guaranteed-rate](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Flogo-main-guaranteed-rate%2520%25281%2529%2520%25281%2529.png&w=1024&q=75)
Zscaler et Okta contribuent à améliorer l’expérience utilisateur, à automatiser le provisionnement et à rationaliser le processus d’intégration pour les transactions de fusions et d’acquisitions.
![ciena-logo-main](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fciena-logo-main_4_0.png&w=600&q=75)
Ciena stimule l’engagement des employés grâce à une transformation sécurisée du cloud et améliore l’expérience utilisateur en utilisant Zscaler, VMware SD-WAN et Okta.
![nov-logo](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fnov-logo-main_1_0.png&w=600&q=75)
NOV s’appuie sur les intégrations Okta et SentinelOne pour faire progresser sa posture de sécurité et sa stratégie Zero Trust.
![Careem-logo Careem-logo](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fcareem-logo-main_1.png&w=768&q=75)