Questions d’actualité

Développer tout Réduire tout

1. Qu’est-ce qui est « universel » dans Aryaka Universal ZTNA ?
+
R : Un seul modèle de politique pour tous les utilisateurs, appareils et sites – siège, succursales, cloud et sites distants – renforcé par les points de vente mondiaux d’Aryaka avec un accès par application, des contrôles de posture et une visibilité unifiée.
2. En quoi est-il différent d’un VPN traditionnel ?
+
R : Le VPN fait confiance au réseau et tunnelise tout ; le ZTNA fait confiance à l’identité + l’appareil + le contexte et n’accorde qu’un accès par application. Cela réduit les mouvements latéraux, améliore l’expérience de l’utilisateur et simplifie la politique.
3. Prenons-nous en charge à la fois l’accès basé sur un agent et l’accès sans client ?
+
R : Oui. Basé sur un agent pour toute application/protocole et, à terme, sans client pour les applications accessibles par navigateur – les deux sous la même politique et les mêmes analyses.
4. Quels sont les applications et les protocoles pris en charge ?
+
R : Web (HTTP/S) et applications client/serveur courantes (par exemple, RDP, SSH, bases de données) via l’agent ; applications de navigateur via clientless. (Voir « Détails que nous aimerions confirmer » pour les listes UDP spécifiques).
5. Quels sont les fournisseurs d’identité avec lesquels nous nous intégrons ?
+
A : SAML basé sur des normes avec les principaux IdP (par exemple, Okta, Entra ID, etc.) ; nous héritons de MFA/SSO et pouvons appliquer le step-up en fonction du risque/de la posture.
6. Quels sont les contrôles de posture des appareils disponibles ?
+
R : OS/plateforme, cryptage, état du pare-feu, certificat/confiance et autres signaux de santé pour autoriser l’accès avant le début de la session.
7. Pouvons-nous segmenter l’accès à un niveau très granulaire ?
+
R : Oui – micro-segmentation par application (FQDN/IP/port/path) avec contexte d’identité, de groupe, d’appareil et de posture. Les politiques sont réutilisables à travers les sites et les utilisateurs.
8. Comment les performances se comparent-elles à celles du VPN ?
+
R : Les utilisateurs se connectent au PoP d’Aryaka le plus proche ; le trafic emprunte la dorsale d’Aryaka avec une sécurité à passage unique – latence plus faible, moins de réencryptages et meilleure réactivité des SaaS/applications.
9. Comment ZTNA interagit-il avec notre SWG/NGFW/CASB/DLP ?
+
R : C’est une fonctionnalité native d’Aryaka Unified SASE : ZTNA accorde un accès par application, et le trafic est inspecté par SWG/NGFW/IPS avec CASB et Next-Gen DLP pour les contrôles. Cela signifie qu’il n’y a qu’un seul plan de politique et qu’un seul ensemble de journaux.
10. Pouvons-nous gérer les appareils non gérés ou BYOD ?
+
R : Oui, à terme, avec l’ajout futur d’un accès sans client combiné à des contrôles DLP Next-Gen pour les téléchargements, et nous exigerions une authentification renforcée pour les applications sensibles.
11. Le système fonctionne-t-il pour les entrepreneurs et les tiers ?
+
R : Oui, vous pouvez intégrer des identités externes via l’IdP du client ou l’annuaire d’un partenaire ; vous pouvez restreindre l’accès à des applications spécifiques au moyen de politiques limitées dans le temps.
12. Comment sont gérés le DNS et la résolution de noms privés ?
+
A : Les connecteurs transmettent les demandes aux DNS faisant autorité chez le client ; ZTNA résout les FQDN internes conformément à la politique sans exposer le réseau privé.
13. Que se passe-t-il en cas de défaillance d’un PoP ou d’un lien ?
+
R : Les sessions basculent vers le meilleur PoP suivant ; les connecteurs sont compatibles HA ; les politiques sont hébergées dans le nuage pour une reprise rapide.
14. Peut-on faire du split-tunneling par application ?
+
R : Oui, pour chaque application. Les applications privées passent par ZTNA ; les applications publiques/SaaS peuvent passer directement ou par le SWG, en fonction de la politique.
15. Comment les menaces telles que le vol d’informations d’identification ou le rejeu de jetons sont-elles atténuées ?
+
A : Sessions de courte durée, liées à l’identité, vérifications de l’état de santé, certifications des appareils et évaluation continue des politiques ; l’état de santé risqué déclenche un renforcement ou un blocage.
16. L’inspection du trafic est-elle cryptée de bout en bout ?
+
R : Oui – TLS vers le PoP, inspection en un seul passage au sein de la plateforme (par politique), et cryptage vers la destination ou le connecteur.
17. Quelles sont les données télémétriques et les journaux disponibles ?
+
A : Sessions par utilisateur/application, décisions de posture, succès des politiques et événements de blocage/d’autorisation. Exportation vers les SIEM pour corrélation.
18. Comment Universal ZTNA contribue-t-il à la découverte de l’informatique fantôme ?
+
A : Observabilité grâce à Aryaka NGFW, CASB, SWG et AI>Secure fait apparaître les outils d’intelligence artificielle non autorisés et les destinations inconnues ; avec Universal ZTNA, vous pouvez classer, autoriser avec des garde-fous, ou bloquer et encadrer les comportements.
19. Est-il possible d’imposer des contrôles de données (téléchargements) par le biais de sessions ZTNA ?
+
R : Oui, liez Universal ZTNA à CASB/Next-Gen DLP pour surveiller, supprimer et bloquer les données sensibles en temps réel, y compris pour le trafic AI/GenAI.
20. Quel est le modèle de déploiement et le délai de rentabilité ?
+
R : Fourni dans le nuage. Déployez l’agent auprès des utilisateurs, placez des connecteurs près des applications, intégrez l’IdP et appliquez des politiques de base. La coexistence/remplacement de VPN par étapes est courante.
21. Comment le produit est-il conditionné et licencié ?
+

R : Trois niveaux :

  • Niveau 1 – Accès à distance sécurisé : Accès à distance sécurisé depuis n’importe où + accès au client Zero Trust.
  • Niveau 2 – Essential Universal ZTNA : Tout ce qui est inclus dans Secure Remote Access, plus les contrôles de posture des appareils et l’application de la politique de sécurité au niveau du plan SASE unifié.
  • Niveau 3 – ZTNA universel avancé : Tout ce qui se trouve dans le ZTNA universel essentiel, plus l’application de la politique de sécurité au niveau du plan de sécurité avancé.
22. Répond-il aux besoins en matière de réglementation et de résidence des données ?
+
R : Les politiques/logs peuvent être définis par région et le trafic emprunte le réseau dorsal d’Aryaka avec des points d’accès régionaux ; confirmez les options de résidence spécifiques à la région du client.
23. Quels conseils de migration donnons-nous pour remplacer les VPN ?
+
R : Commencez par un accès par application pour les applications de grande valeur, embarquez des utilisateurs pilotes, appliquez une politique de sécurité, puis étendez votre utilisation ; conservez le VPN uniquement pour les cas marginaux jusqu’à ce qu’il soit supprimé.

1. Que propose la nouvelle page d’atterrissage MyAryaka ?
+

R : La nouvelle page d’accueil MyAryaka est votre tableau de bord du matin – une vue unique de tout ce qui compte pour votre service Aryaka. Elle vous donne un aperçu instantané de la santé et de la performance de votre réseau mondial grâce à la plateforme Unified SASE as a Service d’Aryaka, qui réunit la mise en réseau, la sécurité et l’observabilité en une seule expérience transparente.

D’un seul coup d’œil, vous pouvez voir comment vos sites, vos utilisateurs et vos applications fonctionnent sur le réseau WAN Zero Trust d’Aryaka, surveiller la sécurité en temps réel grâce à des fonctions telles que le système de prévention des intrusions (IPS) et garder une longueur d’avance sur les menaces émergentes, y compris l’activité de l’IA de l’ombre.

Conçu pour être simple et rapide, MyAryaka vous donne la visibilité nécessaire pour détecter, prévenir et agir plus rapidement, sans avoir à naviguer entre plusieurs outils ou pages.

Vous souhaitez découvrir la nouvelle page d’accueil MyAryaka ou bénéficier d’une visibilité et d’analyses avancées ? Contactez Aryaka pour en savoir plus ou pour activer ces fonctionnalités pour votre organisation.

2. Comment puis-je accéder à la nouvelle page d’accueil MyAryaka ?
+

R : Bonne nouvelle – vous n’avez rien à faire ! La nouvelle page d’accueil MyAryaka est automatiquement disponible pour tous les clients dès le premier jour, sans aucune activation ou installation nécessaire.

Il vous suffit de vous connecter à votre portail MyAryaka et vous verrez immédiatement la nouvelle page d’accueil.

Si vous ne voyez pas la mise en page ou les fonctionnalités mises à jour, il vous suffit de contacter le service clientèle d’Aryaka, et notre équipe s’assurera que votre compte fonctionne avec la dernière version.

3. Pourquoi le nombre de sites diffère-t-il du nombre de sites sous licence ?
+

R : Le widget Site Status affiche tous les points d’accès sous licence configurés dans le cadre de votre service Aryaka – et pas seulement vos emplacements physiques. Cela inclut :

  • Vos succursales physiques et virtuelles
  • Points d’accès à distance pour les utilisateurs
  • Points d’accès accélérés aux applications SaaS

Étant donné que tous ces sites font partie de votre service Aryaka sous licence, le nombre indiqué ici peut être plus élevé que le nombre de vos sites physiques – offrant ainsi une vue complète de l’empreinte de votre réseau connecté.

4. Que signifie « Error » dans le widget Site Status ?
+

R : Un statut « Erreur » signifie qu’une ou plusieurs conditions critiques ont été détectées pour ce site – par exemple :

  • La connexion POP entre le site et Aryaka est interrompue.
  • Une interface ANAP est hors ligne
  • Le site est inaccessible depuis le Noyau d’Aryaka.

Inutile de deviner ce qui ne va pas : il vous suffit de cliquer sur le nom du site pour ouvrir sa page d’état détaillée et visualiser le problème exact ainsi que les prochaines étapes.

5. Que signifie « Warning » dans le widget Site Status ?
+

R : Un statut « Avertissement » signifie que votre site est opérationnel, mais qu’il existe une condition qui pourrait avoir un impact sur les performances si elle n’est pas prise en compte.

Par exemple, si l’un de vos deux tunnels vers le POP Aryaka est en panne, le trafic continuera à passer par l’autre tunnel, mais avec une redondance ou une bande passante réduite.

Les avertissements servent d’indicateurs précoces, vous aidant à repérer et à résoudre les problèmes potentiels avant qu’ils n’affectent les utilisateurs ou les applications.

6. Pourquoi la barre d’utilisation de mon site affiche-t-elle plus de 100 % ?
+

R : La gestion adaptative de la bande passante d’Aryaka permet aux sites de dépasser la bande passante qu’ils se sont engagés à utiliser pendant les périodes de forte demande.

Dans ce cas, il se peut que l’utilisation dépasse 100 %. Cela est normal et indique que votre site utilise temporairement une bande passante supplémentaire pour maintenir ses performances.

Pour en savoir plus sur les capacités d’éclatement d’Aryaka , cliquez ici.

7. Pourquoi certains widgets indiquent-ils « Aucune donnée disponible » ?
+

R : Si un widget affiche « Aucune donnée disponible », cela signifie généralement qu’il n’y a pas assez d’activités récentes ou de données télémétriques pour afficher des résultats. Les raisons les plus courantes sont les suivantes :

  • Pas de trafic pendant la période sélectionnée
  • La fonction ou le service ne génère pas actuellement de données.
  • La version du plan de données de votre site peut avoir besoin d’une mise à jour

Essayez d’ajuster l’intervalle de temps dans le coin supérieur droit de la page. Si les données n’apparaissent toujours pas, contactez le service clientèle d’Aryaka pour confirmer votre configuration ou demander une mise à jour.

8. Pourquoi certains widgets indiquent-ils « Not Enabled » ?
+

R : Les widgets marqués « Not Enabled » signifient simplement que le service correspondant n’est pas encore actif pour votre compte. Voici quelques exemples :

  • Accès à distance des utilisateurs
  • Système de prévention des intrusions (IPS)
  • Courtier en sécurité de l’accès au nuage (CASB)

Une fois que ces fonctionnalités font partie de votre offre de services, les widgets commenceront automatiquement à afficher des données et des analyses en temps réel.

Si vous souhaitez activer l’un de ces services, veuillez contacter le service clientèle d’Aryaka pour activer la fonction pour votre compte.

9. Quelles sont les prochaines étapes de l’expérience MyAryaka Home ?
+

R : Aryaka va continuer à développer l’expérience MyAryaka Home avec de nouveaux widgets et des informations plus riches sur le risque utilisateur, la performance des applications et la posture de sécurité.

Les prochaines versions introduiront des vues d’exploration avancées, vous permettant de passer de manière transparente des tableaux de bord généraux aux analyses détaillées et aux données d’événements – pour une prise de décision plus rapide et plus intelligente.

Ces améliorations font partie de la vision d’Aryaka visant à faire de MyAryaka votre centre de visibilité et d’action centralisé – vous aidant à surveiller, analyser et agir sur votre réseau et vos données de sécurité plus rapidement que jamais.

1. Qu’est-ce qu’AI Secure ?
+
R : AI Secure est une solution complète qui garantit une utilisation sûre, sécurisée et éthique de l’IA au sein de votre organisation. Elle offre des fonctionnalités de détection des risques en temps réel, de prévention des menaces et de gouvernance pour protéger les données sensibles, maintenir la conformité et promouvoir l’adoption responsable de l’IA par les employés.
2. Pourquoi les organisations ont-elles besoin d’AI Secure ?
+
R : Avec l’adoption rapide de l’IA générative, les employés utilisent souvent des outils d’IA sans visibilité ni contrôle, ce qui entraîne des risques tels que la fuite de données, l’injection rapide, les réponses malveillantes et les violations de politiques. AI Secure élimine ces risques en offrant une visibilité totale, une protection de l’exécution et une gouvernance pour toutes les activités d’IA.
3. Comment AI Secure protège-t-il contre les menaces liées à l’IA ?
+

R : AI Secure utilise une surveillance en temps réel et des modèles de détection basés sur le langage naturel pour identifier et bloquer :

  • Injection d’invites et tentatives de jailbreak
  • Réponses non sûres ou malveillantes de l’IA
  • Exfiltration de données par l’intermédiaire de l’IA
  • Contenu nuisible ou trompeur généré par l’IA

Il met en place des garde-fous au moment de l’exécution afin d’empêcher les interactions dangereuses avant qu’elles ne causent des dommages.

4. Qu’est-ce qui différencie AI Secure des outils de sécurité traditionnels tels que CASB ou DLP ?
+

R : Les outils traditionnels n’ont pas été conçus pour les interactions basées sur l’IA ou les risques basés sur le langage naturel. AI Secure ajoute une couche de compréhension contextuelle à l’aide d’une inspection basée sur l’IA, ce qui lui permet de.. :

  • Comprendre et analyser les messages en langage naturel
  • Détecter l’intention et le risque sémantique, et pas seulement les mots-clés
  • Appliquer des politiques de conformité et de données spécifiques à l’IA
  • Réglementer le comportement des employés en matière d’IA à l’aide d’outils autorisés et non autorisés
5. Quels sont les principaux piliers d’AI Secure ?
+

R : AI Secure repose sur trois piliers essentiels :

  • Découverte et aperçu – Identifiez tous les outils d’IA, les utilisateurs et les interactions de données (visibilité de l’IA dans l’ombre).
  • Protection et prévention de l’exécution – Détectez et arrêtez les invites dangereuses, les réponses malveillantes et l’exposition des données sensibles en temps réel.
  • Gouvernance et rapports – Maintenez la conformité avec les réglementations sur l’IA en constante évolution (EU AI Act, NIST AI RMF, ISO) et fournissez des rapports prêts à être audités.
6. Comment AI Secure contribue-t-il à la conformité et à la gouvernance ?
+

R : AI Secure établit automatiquement une correspondance entre l’utilisation de l’IA et les principaux cadres de conformité, notamment :

  • Loi européenne sur l’IA
  • ISO 42001 (Système de gestion de l’IA)
  • Cadre de gestion des risques liés à l’IA du NIST
  • SOC 2 / alignement GDPR

Il fournit un contrôle d’accès basé sur des politiques et assure une gouvernance responsable et continue de l’IA.

7. AI Secure peut-il détecter l’utilisation de l' »IA fantôme » ?
+
R : Oui. Le module Discovery & Insight d’AI Secure surveille en permanence le trafic d’IA pour détecter les outils d’IA non autorisés ou inconnus utilisés par les employés. Il fournit des scores de risque pour les applications, des tableaux de bord d’utilisation et une visibilité au niveau de l’utilisateur, aidant ainsi les équipes de sécurité à contrôler l’utilisation non approuvée de l’IA.
8. Comment AI Secure empêche-t-il les fuites de données vers des outils d’IA publics tels que ChatGPT ou Gemini ?
+

R : Lorsque les employés interagissent avec les plateformes d’IA, AI Secure inspecte le contenu de l’invite et de la réponse en temps réel. Si des données sensibles (PII, code source, CC, etc.) sont détectées, AI Secure peut :

  • Bloquer / Refuser l’invite
  • Accompagner l’utilisateur en lui donnant un retour d’information
  • Enregistrez l’événement à des fins d’audit et de suivi de la conformité
9. Comment AI Secure est-il fourni et déployé ?
+
R : AI Secure est une solution fournie par le cloud, qui ne nécessite pas d’agent de point d’extrémité ni d’installation complexe.
10. Comment AI Secure s’intègre-t-il aux outils de sécurité existants ?
+

R : AI Secure s’intègre parfaitement à :

  • SIEM / SOAR pour la visibilité et la réponse aux incidents
  • Fournisseurs d’identité (Okta, Azure AD) pour le contexte de l’utilisateur
11. Comment la protection d’AI Secure est-elle appliquée en temps réel ?
+

R : AI Secure se trouve sur le chemin d’interaction de l’IA et analyse les invites et les réponses à la volée. Il applique les garde-fous de l’IA à l’aide de :

  • Analyse contextuelle basée sur le NLP
  • Action politique (bloquer, encadrer, autoriser)
  • Apprentissage continu à partir des modèles d’utilisateurs et de menaces
12. Comment AI Secure promeut-il l’utilisation responsable de l’IA sur le site?
+
R : AI Secure intègre le coaching des utilisateurs directement dans le flux de travail, en fournissant un retour d’information en temps réel lorsque des invites dangereuses ou non conformes sont détectées. Les employés apprennent ainsi à adopter un comportement responsable face à l’IA, ce qui favorise la confiance et la responsabilisation tout en préservant la productivité.
13. Quels sont les avantages d’AI Secure pour les RSSI et les équipes de conformité ?
+
  • Visibilité à 360° de toutes les activités et de tous les risques liés à l’IA
  • Réduction de l’exposition aux données provenant d’outils non autorisés
  • Conformité permanente et préparation à l’audit
  • Sensibilisation des employés à l’IA
  • Une posture globale de sécurité de l’IA plus forte
14. Quel retour sur investissement les entreprises peuvent-elles attendre d’AI Secure ?
+

R : Les clients voient généralement :

  • Réduction de 20 à 30 % des incidents de sécurité liés à l’IA
  • Optimisation des coûts de 55 % grâce à l’amélioration du modèle NLP
  • Productivité accrue des utilisateurs grâce à l’activation sécurisée des outils d’IA
  • Des rapports de conformité plus rapides grâce à l’automatisation

1. Qu’est-ce que Aryaka Next-Gen DLP ?
+
R : Il s’agit d’une fonctionnalité DLP avancée intégrée directement à la plateforme Unified SASE d’Aryaka, qui utilise un langage et une analyse contextuelle alimentés par l’IA pour protéger les données sensibles à travers les applications, les réseaux, les utilisateurs et les emplacements.
2. Quels sont les problèmes résolus par rapport à la DLP traditionnelle ?
+
R : Au-delà du filtrage de base, NG-DLP ajoute le NLP/contexte afin que vous puissiez voir les flux de données sensibles en temps réel et bloquer les fuites avant qu’elles ne se produisent, renforçant ainsi la conformité tout en réduisant les efforts manuels.
3. Où est-elle appliquée dans la pile SASE ?
+
R : Aux points de vente Aryaka, dans une architecture à passage unique (OnePASS™) avec NGFW, SWG, DNS Security, IPS, Anti-Malware, CASB, et Universal ZTNA – de sorte que les contrôles sont cohérents et efficaces.
4. Qu’est-ce qui le rend « next-gen » ?
+
Reconnaissance d’entités nommées (NER) et analyse contextuelle alimentées par l’IA, OCR d’images et inspection de demandes API/LLM.
5. Peut-il régir le trafic API et AI/LLM ?
+
R : Oui – NG-DLP peut analyser les corps de demande/réponse des API, y compris les API qui accèdent aux LLM.
6. Prend-il en charge la rédaction en ligne ?
+
R : Oui – le texte intégral, la rédaction en ligne du trafic sont pris en charge.
7. En quoi cela contribue-t-il aux audits et à la conformité ?
+
R : Politiques centralisées, preuves masquées à l’ingestion, contrôles de conservation des données, contrôles d’exportation, RBAC et journaux d’audit avec des packs d’audit correspondant à GDPR/HIPAA/PCI.
8. Quelle est la visibilité des administrateurs ?
+
R : Les événements liés à la sécurité (par exemple, l’application d’une politique) et les données relatives aux biens sont présentés dans une interface utilisateur commune de MyAryaka pour une observabilité unifiée.
9. La NG-DLP peut-elle protéger les données contenues dans les images et les scans ?
+
R : Oui – la détection basée sur l’image extrait le texte des images et des formats de documents pour les classer via l’OCR.
10. Comment le NG-DLP s’intègre-t-il aux autres contrôles SASE ?
+
R : Il fait partie de la pile PoP à passage unique et fonctionne avec SWG/NGFW/IPS et CASB pour des contrôles SaaS plus approfondis dans le cadre d’un plan de politique unifié.
11. Quels résultats les clients peuvent-ils attendre ?
+
R : Une posture de sécurité plus forte, moins de processus manuels et une prévention proactive qui réduit le risque d’amendes, de perte de propriété intellectuelle et d’atteinte à la réputation.
12. Protège-t-il les utilisateurs distants ainsi que les sites ?
+
R : Oui – NG-DLP protège les données partout (utilisateurs, sites, nuages) et offre des licences basées sur le site et sur l’utilisateur pour les utilisateurs distants.
13. Quelles sont les conditions préalables à l’obtention d’une licence ?
+
R : Le NG-DLP fait partie d’Aryaka Advanced Security. Les droits comprennent toutes les fonctionnalités Aryaka SD-WAN et SASE unifié, ainsi que CASB et NG-DLP.
14. Quelle est la licence de NG-DLP ?
+
R : Deux types de licences : les licences de site (qui permettent d’activer NG-DLP sur un site) et les licences d’utilisateur (pour les utilisateurs distants).
15. Comment le NG-DLP soutient-il les politiques régionales et la résidence des données ?
+
R : Vous pouvez étendre les contrôles et le traitement des preuves par région/locataire, appliquer des exportations de contrôle de résidence et de conservation afin de minimiser l’exposition.
16. Quelle est la relation entre ZTNA et NG-DLP ?
+
R : ZTNA universel régit qui/quoi peut se connecter par application ; NG-DLP (avec CASB si nécessaire) régit quelles données peuvent circuler – ainsi les téléchargements dans les sessions ZTNA peuvent être surveillés, expurgés ou bloqués en temps réel.
17. Pourquoi le « single-pass » est-il important ?
+
R : Le trafic est inspecté une seule fois à travers de multiples contrôles de sécurité au point de contact, ce qui réduit la latence et la complexité opérationnelle tout en assurant la cohérence des politiques.