tadamichi - stock.adobe.com

Zscaler présente des outils de sécurité des réseaux et des données lors de Zenith Live

Zscaler s’est développé au-delà du ZTNA avec trois piliers stratégiques et vise à défier l’infrastructure de sécurité traditionnelle.

Lors de sa conférence annuelle Zenith Live, Zscaler a présenté plusieurs nouvelles fonctionnalités visant à mieux répondre à certains des principaux défis auxquels sont confrontées les équipes informatiques et de sécurité : sécuriser les environnements distribués et centrés sur le cloud, protéger de manière cohérente les données sur tous les canaux, et simplifier et optimiser les opérations de sécurité.

Tout en restant fidèle à ses offres de base en matière de sécurité des réseaux, Zscaler s’est également fortement concentré sur la sécurité des données ainsi que sur les opérations de sécurité, créant ainsi les trois piliers sur lesquels le PDG Jay Choudry s’est concentré dans son discours d’ouverture : sans confiance partout, sécurité des données partout et opérations agentiques.

Ces piliers sont étroitement liés. Selon une étude menée par l’Enterprise Strategy Group d’Omdia, 39 % des entreprises prévoient d’améliorer leurs capacités d’analyse, de détection et de réponse au cours des 12 à 18 prochains mois afin de mettre en œuvre ou d’optimiser leurs stratégies de zéro-trust, tandis que 28 % prévoient d’incorporer davantage de contrôles centrés sur les données. Suite au passage au télétravail, de nombreuses stratégies de sans-confiance se sont trop concentrées sur la ZTNA et l’accès sécurisé en tant que cas d’utilisation prédominant. Zscaler a suivi l’évolution du marché.

Le message véhiculé lors de l’événement était beaucoup plus direct que les années précédentes. Plutôt que de parler de manière générale des avantages qu’une approche orientée Zscaler peut apporter, les dirigeants de l’éditeur ont été directs dans leurs attentes concernant l’élimination de technologies bien connues telles que les pare-feu, les VPN, le NAC, le VDI, le SD-WAN, les commutateurs, ExpressRoute, Direct Connect, et bien d’autres.

Selon eux, ces approches ne protègent pas correctement l’entreprise moderne, car elles reposent sur des outils statiques, cloisonnés et coûteux. Toutefois, les économies citées par Zscaler ont été calculées en interne, de sorte qu’il est difficile de savoir dans quelle mesure elles s’appliquent à un client spécifique. En outre, toutes les organisations ne renonceront pas à des décennies de pratiques de sécurité établies, de sorte que si Zscaler continue à obtenir de bons résultats, il lui faudra probablement du temps pour faire adopter à grande échelle l’approche sans pare-feu, semblable à celle d’un cybercafé, qu’il envisage.

Les trois domaines ont fait l’objet d’un grand nombre d’annonces et de faits marquants au cours de la conférence Zenith Live, fin juin en République tchèque, mais les plus intéressants ont été les suivants :

  • Red Canari. Cette acquisition étant encore récente, peu de temps a été consacré aux détails. Cependant, ce qui a été partagé, c’est qu’il ne faut pas y voir un pivot vers la détection et la réponse gérées (MDR). Zscaler travaillera avec des partenaires pour servir les clients dans l’espace MDR et profitera de la technologie SecOps AI de Red Canary, associée à ses propres capacités de tissu de données issues de l’acquisition d’Avalour pour entrer pleinement dans l’espace des opérations de sécurité et optimiser l’utilisation des données et des signaux de menace collectés.
  • Contexte du terminal. La télémétrie du réseau ne peut à elle seule fournir qu’une quantité limitée de contexte. Les attaques sophistiquées nécessitent souvent des indicateurs supplémentaires pour être détectées. La fonction Endpoint Context que Zscaler a intégrée à Zscaler Client Connector permet de combler cette lacune et de fournir des informations sur les applications, les processus et les vulnérabilités, ainsi que de détecter les attaques qui se déroulent en dehors du réseau. Cette intégration s’inscrit dans la tendance des fournisseurs centrés sur le réseau à s’étendre à l’espace des terminaux et devrait apporter de la valeur aux clients de Zscaler.
  • Service Zero Trust Gateway pour le Cloud. Au cours des 18 derniers mois, de nombreux fournisseurs de pare-feu ont introduit des pare-feu natifs pour le cloud afin de répondre à la complexité des déploiements de machines virtuelles dans des environnements très dynamiques. Zero Trust Gateway de Zscaler pour le cloud suit cette voie, en proposant une option de services managés qui décharge Zscaler d’une grande partie des tâches de configuration, de gestion du cycle de vie, de mise à l’échelle et de gestion des logs. Les clients peuvent ainsi se concentrer sur les politiques commerciales qu’ils souhaitent mettre en œuvre plutôt que sur la gestion de l’infrastructure.
  • Appliance zéro-trust unifiée pour les succursales. L’appliance clé de Zscaler, lancée lors de Zenith Live, unifie le contrôle à la fois de la connectivité et du trafic nord-sud et est-ouest dans un seul équipement. Cela couvre les succursales, les campus et les usines, et segmente les appareils OT et IoT qui s’y trouvent. Il fournit également des hôtes de rebond éphémères qui offrent aux entrepreneurs un accès sécurisé et limité dans le temps aux systèmes connectés critiques.
  • Zero Trust Exchange pour le B2B. Zscaler s’est concentré sur l’accès des tiers et sur les cas d’utilisation des fusions et acquisitions depuis un certain temps avec son système Private Access. Le B2B Exchange augmentera et rationalisera ces capacités via la fédération de locataires pour permettre aux clients d’exposer certaines applications et segments d’applications à des partenaires qui sont des clients de Zscaler.

À première vue, il peut sembler que Zscaler vise à devenir le cybermagasin à guichet unique pour ses clients. La plateformisation étant une tendance clé du secteur, cette stratégie ne serait pas surprenante.

Mais dans l’ensemble, Zscaler a une vision assez pragmatique de la place des plateformes, estimant que s’il est logique d’utiliser une variété de fournisseurs pour les contrôles en ligne, il est également irréaliste d’attendre d’un seul fournisseur qu’il soit en mesure de fournir toutes les capacités dont une entreprise a besoin. Par exemple, tout en introduisant Endpoint Context, il ne cherche pas à être un fournisseur d’EDR.

Cela correspond à la façon dont les clients considèrent les plateformes - un moyen de réduire la complexité et d’améliorer l’interopérabilité, mais sans sacrifier les capacités ou l’efficacité.

John Grady est analyste principal à l’Enterprise Strategy Group, qui fait maintenant partie d’Omdia, et couvre la sécurité des réseaux. M. Grady a plus de 15 ans d’expérience en tant que vendeur et analyste dans le domaine des technologies de l’information.

Enterprise Strategy Group fait désormais partie d’Omdia. Ses analystes entretiennent des relations d’affaires avec des fournisseurs de technologies.

Pour approfondir sur Sécurité réseau (IDS, XDR, etc.)