Protéger votre réseau des menaces en étendant le modèle Zero Trust aux appareils non sécurisés
La segmentation Zero Trust sans agent élimine le risque de déplacement latéral sur votre réseau en isolant chaque terminal dans un « réseau unique » sécurisé.
protect-critical-endpoints
Protéger les terminaux critiques qui ne peuvent pas être sécurisés par des agents
regulatory-compliance-requirements
Répondre aux exigences essentielles de conformité réglementaire
security-posture-and-risk-management
Renforcer votre posture de sécurité et votre gestion des risques

Problème

Les dispositifs OT/IoT critiques deviennent des cibles pour les ransomwares et autres menaces.

Vos opérations dépendent de vos terminaux OT/IoT critiques et, dans la plupart des cas, un temps d’arrêt n’est tout simplement pas envisageable. En outre, de nombreux dispositifs OT/IoT ne sont pas patchables et ne disposent pas d’une sécurité intégrée efficace. D’autres approchent de leur fin de service ou l’ont déjà atteinte, ce qui vous rend vulnérable aux nouvelles techniques des hackers.

37,75 %
augmentation des attaques de ransomware entre 2022 et 2023
34 sur 39
les vulnérabilités IoT les plus courantes datent de plus de 3 ans
400 %
plus d’attaques de malwares visant l’IoT en 2023 par rapport à 2022
Vue d’ensemble de la solution
Une segmentation moderne pour l’entreprise, sans la complexité
Zscaler Zero Trust Exchange™ protège des milliers d’entreprises avec une segmentation Zero Trust pour les utilisateurs, les applications, les workloads et les emplacements. Avec Zero Trust Device Segmentation, nous éliminons les déplacements latéraux des menaces sur votre réseau. Réduisez instantanément la complexité et les risques grâce à un déploiement homogène, sans devoir recourir à des agents de terminaux.
Arrêter le déplacement latéral des menaces

Appliquez la politique sur chaque terminal sans ajouter de logiciel. Segmentez chaque périphérique IP en un réseau unique, aucun agent, aucun pare-feu est-ouest ni NAC requis.

Automatiser la réponse aux incidents avec Ransomware Kill Switch

Bloquez instantanément les protocoles risqués pour réduire le rayon d’impact d’une violation avec des contrôles granulaires, dont des politiques préprogrammées et personnalisées.

Découvrez chaque appareil sur votre réseau

Découvrez et classez automatiquement chaque appareil grâce à une cartographie automatique précise et en temps réel.

Avantages
Qu’est-ce qui distingue Zero Trust Device Segmentation ?
enforce-perfect-zero-trust
Appliquer un modèle Zero Trust parfait

Arrêtez le déplacement latéral des menaces en isolant chaque terminal connecté sans les mettre hors ligne.

segment-the-impossible
Segmenter l’impossible

Segmentez entièrement les serveurs traditionnels, les machines headless et les dispositifs IoT/IoMT qui ne peuvent pas accepter d’agents.

gain-full-lateral-visibility
Bénéficier d’une visibilité latérale totale

Activez la découverte et la classification précises et en temps réel des actifs avec une visibilité sur l’ensemble du réseau.

leverage-seamless-deployment
Bénéficier d’un déploiement homogène

Intégration dans votre réseau en cours sans agents, mises à niveau matérielles ni réadressage de VLAN.

Détails de la solution

Arrêter le déplacement latéral des menaces

Isolez chaque IP de terminal dans son propre réseau sans ajouter d’agents ni de logiciels. Visualisez et contrôlez le trafic au sein et entre les VLAN/VPC sans temps d’arrêt du réseau ni agents.

stop-lateral-threat-movement
Principales offres

Provisionnement automatisé

Isolez chaque périphérique dans un segment d’un (en utilisant /32).

Regroupement automatisé des politiques

Regroupez les appareils, les utilisateurs et les applications pour une application automatique des politiques.

Mise en œuvre de la politique

Appliquer une politique dynamique pour le trafic est-ouest et IT/OT et la séparation des couches Purdue.

Déploiement sans agent

Éliminez les pare-feu est-ouest, les appliances NAC et les logiciels basés sur des agents.

Ransomware Kill Switch

Automatisez la réponse aux incidents grâce à une réduction simple et sélectionnable par l’utilisateur de la surface d’attaque. Choisissez simplement un niveau de gravité prédéfini pour verrouiller progressivement les protocoles et ports vulnérables connus.

ransomware-kill-switch
Principales offres

Politiques prédéfinies

Alignez la protection sur les risques en temps réel grâce à quatre niveaux de politique sélectionnables en fonction de la gravité.

Accès contrôlé

Limitez l’accès aux infrastructures critiques aux seules adresses MAC connues.

Intégration SIEM/SOAR

Intégration homogène à votre SIEM et SOAR existants pour une réponse automatisée.

Blocage des ports et des protocoles

Bloquez instantanément les protocoles préférés des ransomwares, tels que RDP/SMB et SSH.

Découvrir chaque appareil

Découvrez et classez tous les actifs de l’appareil en temps réel, avec une visibilité et un contrôle est-ouest complets. Reprenez le contrôle sans devoir déployer ni gérer d’agent de terminal.

discover-every-device
Principales offres

Découverte des appareils

Détectez et classez automatiquement les appareils dans le trafic LAN est-ouest.

Analyse du trafic

Établissez une base de référence pour vos modèles de trafic et les comportements de vos appareils, et identifiez les accès autorisés et non autorisés.

Informations sur le réseau

Obtenez des informations sur le réseau basées sur l’IA pour prendre en charge la gestion des performances et la cartographie des menaces.

Cartographie automatique en temps réel

Tirez parti des intégrations tierces pour l’interrogation, le balisage et la surveillance des alertes.

Témoignages de réussite de nos clients

Production industrielle170 000 employés30 pays

« Ils facilitent vraiment la microsegmentation. Il est désormais très facile de déployer quelque chose qui est [habituellement] associé à un investissement extrêmement complexe, coûteux et gigantesque. »

Rebecca Wernette, Responsable de la sécurité des informations commerciales, Flex

Vente au détail4 000 employés250 magasins

« Nous sommes passés de la première réunion au statut de client, puis à la microsegmentation de l’ensemble de notre empreinte en un peu moins d’une semaine. C’est du jamais vu. »

Guido Solares, Directeur de la sécurité de l’information et de la conformité, Tillys

Production industrielle300e mployés1 emplacement

« Nous avions vraiment besoin de quelque chose de facile à mettre en œuvre et à gérer. Sans ajouter de personnel supplémentaire. »

Jason Kentner, directeur principal des technologies de l’information, KCAS Bio

Production industrielle170 000 employés30 pays

« Ils facilitent vraiment la microsegmentation. Il est désormais très facile de déployer quelque chose qui est [habituellement] associé à un investissement extrêmement complexe, coûteux et gigantesque. »

Rebecca Wernette, Responsable de la sécurité des informations commerciales, Flex

Vente au détail4 000 employés250 magasins

« Nous sommes passés de la première réunion au statut de client, puis à la microsegmentation de l’ensemble de notre empreinte en un peu moins d’une semaine. C’est du jamais vu. »

Guido Solares, Directeur de la sécurité de l’information et de la conformité, Tillys

Production industrielle300e mployés1 emplacement

« Nous avions vraiment besoin de quelque chose de facile à mettre en œuvre et à gérer. Sans ajouter de personnel supplémentaire. »

Jason Kentner, directeur principal des technologies de l’information, KCAS Bio

Production industrielle170 000 employés30 pays

« Ils facilitent vraiment la microsegmentation. Il est désormais très facile de déployer quelque chose qui est [habituellement] associé à un investissement extrêmement complexe, coûteux et gigantesque. »

Rebecca Wernette, Responsable de la sécurité des informations commerciales, Flex

Vente au détail4 000 employés250 magasins

« Nous sommes passés de la première réunion au statut de client, puis à la microsegmentation de l’ensemble de notre empreinte en un peu moins d’une semaine. C’est du jamais vu. »

Guido Solares, Directeur de la sécurité de l’information et de la conformité, Tillys

Production industrielle300e mployés1 emplacement

« Nous avions vraiment besoin de quelque chose de facile à mettre en œuvre et à gérer. Sans ajouter de personnel supplémentaire. »

Jason Kentner, directeur principal des technologies de l’information, KCAS Bio

zscaler-customer-flex
Flex-white-logo

Flex arrête le déplacement latéral des menaces grâce à une segmentation sans agent

zscaler-customer-tillys-zscaler-customer
tillys-white-logo-zscaler-customer

Tillys a déployé la microsegmentation à l’échelle nationale en quatre jours

zscaler-customer-kcasbio
kcasbio-white-logo

KCAS Bio accélère son déploiement grâce à la segmentation sans agent

zscaler-customer-flex
Flex-white-logo

Flex arrête le déplacement latéral des menaces grâce à une segmentation sans agent

zscaler-customer-tillys-zscaler-customer
tillys-white-logo-zscaler-customer

Tillys a déployé la microsegmentation à l’échelle nationale en quatre jours

zscaler-customer-kcasbio
kcasbio-white-logo

KCAS Bio accélère son déploiement grâce à la segmentation sans agent

zscaler-customer-flex
Flex-white-logo

Flex arrête le déplacement latéral des menaces grâce à une segmentation sans agent

zscaler-customer-tillys-zscaler-customer
tillys-white-logo-zscaler-customer

Tillys a déployé la microsegmentation à l’échelle nationale en quatre jours

zscaler-customer-kcasbio
kcasbio-white-logo

KCAS Bio accélère son déploiement grâce à la segmentation sans agent

NaN/03
flex-grey-logo
tillys-blue-logo-zscaler-customer
kcasbio-grey-logo
dots pattern

Solliciter une démo

Visualisez et sécurisez l’ensemble de votre écosystème OT/IoT critique avec Zero Trust Device Segmentation. Nos experts vous montreront comment procéder.