ZTNA (Zero Trust Network Access) fourni dans le cloud
À tout instant et en tout lieu, l’accès utilisateur est une priorité
Le Zero Trust existe depuis plus de 10 ans. Mais à mesure que le télétravail prend de l’ampleur et que les applications migrent du data center vers l’extérieur du périmètre du réseau, les équipes chargées du réseau et de la sécurité ont dû modifier leurs priorités. Il ne s’agit plus de sécuriser un réseau. Il est désormais question de protéger les utilisateurs, les appareils, et les ressources de l’entreprise.
![Vérifier l’identité Vérifier l’identité](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fuser-credentials_0.png&w=128&q=75)
Au lieu de se fier à une adresse IP, établissez d’abord l’identité de l’utilisateur et de l’appareil en utilisant un fournisseur d’identité (IDP)
![Définir des politiques contextuelles Définir des politiques contextuelles](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Ffile.png&w=128&q=75)
Définir des politiques d’accès en fonction de l’utilisateur, de la posture de l’appareil, de l’emplacement et de l’application, et s’appuyer sur un service cloud pour les appliquer.
![Améliorer la visibilité et s’adapter Améliorer la visibilité et s’adapter](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fbrowser-user-experience.png&w=128&q=75)
Utiliser les journaux pour déterminer quels utilisateurs accèdent à quelles applications, et s’adapter automatiquement en fonction de tout changement de contexte
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FpurpleCardPattern.png&w=1920&q=75)
![Logo Gartner gartner-logo](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fgartner-logo-.png&w=768&q=75)
ZTNA tel que défini par Gartner
ZTNA fournit un accès contrôlé aux ressources, réduisant ainsi la surface d’attaque. L’isolation fournie par ZTNA améliore la connectivité, éliminant le besoin d’exposer directement les applications à Internet, qui constitue un canal peu fiable. Au lieu de cela, l’accès aux applications s’effectue via un intermédiaire, qui peut être un service cloud contrôlé par un fournisseur tiers ou un service auto-hébergé.
Guide du marché pour Zero Trust Network Access
- Steve Riley, Neil MacDonald, Lawrence Orans, juin 2020
ZTNA fourni dans le cloud par Zscaler
Zscaler a aidé des centaines de grandes entreprises mondiales à adopter le ZTNA. Notre service ZTNA fourni dans le cloud compte plus de 150 points de présence dans le monde et utilise certaines des intégrations technologiques les plus avancées pour fournir à des millions d’utilisateurs autorisés un accès rapide et sécurisé aux applications privées, le tout sans les placer sur le réseau.
![Diagramme de ZTNA fourni dans Zscaler Cloud a-diagram-of-zscaler-cloud-delivered-ztna](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FintroWithGraphicModule%2Fa-diagram-of-zscaler-cloud-delivered-ztna_1.png&w=1920&q=75)
![Autoriser l’accès aux applications, non l’accès réseau Autoriser l’accès aux applications, non l’accès réseau](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fgrant-app-access-not-network-access.png&w=128&q=75)
Connectez les travailleurs à une application donnée sans besoin d’un VPN ou d’une connexion réseau.
![Réduire la surface d’attaque reduce-the-attack-surface](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Freduce-the-attack-surface.png&w=128&q=75)
Réduisez la surface d’attaque en masquant les applications privées de l’Internet, ce qui les rend invisibles à tous, sauf aux personnes expressément autorisées à y accéder.
![Améliorer l’expérience utilisateur enhance-the-user-experience](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fenhance-the-user-experience.png&w=128&q=75)
Offrez automatiquement une expérience utilisateur optimale avec des connexions locales rapides, quel que soit l’emplacement de l’utilisateur.
![Prendre en charge la plupart des appareils et applications support-the-bulk-of-devices-and-apps](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fsupport-the-bulk-of-devices-and-apps.png&w=128&q=75)
De nos jours, 45 % des entreprises autorisent l’utilisation d’appareils BYOD. Sécurisez l’accès des utilisateurs aux applications existantes et basées sur le Web, quels que soient les appareils qu’ils utilisent.
De la théorie à la pratique: Cas d’utilisation de ZTNA
![Travail à domicile zscaler-ztna-use-cases-work-from-home](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2Fzscaler-ztna-use-cases-work-from-home_1.jpg&w=1920&q=75)
Utiliser ZTNA pour vous adapter à la demande et offrir aux télétravailleurs une expérience plus rapide et plus sécurisée qu’avec le VPN
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![Fusions, acquisitions et cessions zscaler-ztna-use-cases-m&a-divestitures](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2Fzscaler-ztna-use-cases-m%2526a-divestitures_0.jpg&w=1920&q=75)
Accélérer les projets d’intégration informatique de 12 mois à deux semaines
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![Zero Trust sur site zscaler-ztna-use-cases-zero-trust-on-prem](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2Fzscaler-ztna-use-cases-zero-trust-on-prem_1.jpg&w=1920&q=75)
Accordez aux utilisateurs un accès basé sur le moindre privilège aux applications privées sans segmentation du réseau.
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![Accès tiers sécurisé zscaler-ztna-use-cases-secure-third-party-access](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2Fzscaler-ztna-use-cases-secure-third-party-access_0.jpg&w=1920&q=75)
S’assurer que les prestataires que vous employez ont accès aux bonnes applications, et non au réseau
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![Clients B2B zscaler-ztna-use-cases-b2b-customers](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2Fzscaler-ztna-use-cases-b2b-customers_1.jpg&w=1920&q=75)
Offrir aux clients la meilleure expérience possible sans exposer les applications
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![Microsegmentation d’application à application zscaler-ztna-use-cases-app-tp-app-microsegmentation](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2Fzscaler-ztna-use-cases-app-tp-app-microsegmentation_0.jpg&w=1920&q=75)
Appliquer aux applications les principes ZTNA et éliminer la surface d’attaque du réseau
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FdemoFormModule-blue-min.png&w=1920&q=75)
Planifier une démo personnalisée
Demandez à nos experts de vous montrer comment Zscaler Zero Trust Exchange assure la sécurité de vos utilisateurs, d’où qu’ils travaillent.
![](/_next/image?url=%2Fassets%2Fimages%2Floading.webp&w=256&q=75)