Internet Explorer n'est plus maintenu a jour par microsoft, veuillez utiliser un autre navigateur.
Le Zero Trust Network Acess (ZTNA) est un modèle qui permet d’adresser les problématiques d’accès sécurisé. L’idée n’est pas d’avoir confiance en rien ni personne mais de vérifier avant d’accorder la confiance. Rien à l’intérieur ou à l’extérieur du périmètre de l’entreprise ne doit être approuvé par défaut et le réseau doit vérifier toute personne ou objet qui tente de se connecter, avant d’en accorder l’accès. Le Zero Trust Network Acess authentifie, autorise et vérifie les utilisateurs, le terminal, les applications et les ressources quelque que soit l’endroit où ils se trouvent. Il inclue la vérification de l’identité, du terminal et de la posture de sécurité avant et pendant la transaction.
Les attaques de nouvelles générations contournent les défenses périphériques. Bon nombre des violations parmi les plus dommageables pour le système d'information ont été exécutées grâce à l'usurpation d'identités faisant suite à des attaques de types phishing et spear phishing, credential stuffing ou encore de malwares ou ransomwares associés à des keyloggers. L'authentification forte 2FA / MFA est l'un des outils essentiels pour créer une politique de sécurité efficace et garantir que seule la bonne personne accède au réseau et aux données sensibles au bon moment. Cette authentification multi-facteurs doit être simple d'usage et efficace avec le juste équilibre entre sécurité et convivialité.
Les antivirus traditionnels ont vécu : les cyberattaques s’appuient souvent sur des malwares zero day qui, par définition, sont indétectables par les antivirus traditionnels. Les plateformes de protection du terminal (EPP) et les plateformes de détection et de remédiation des menaces (EDR) de nouvelle génération permettent de détecter en temps réel les menaces exécutées sur les postes utilisateur, de mitiger ou de supprimer la menace, voire de restaurer les fichiers endommagés. Grâce au machine learning (ML) et à l'intelligence artificielle (IA), les menaces avancées (APT) sont automatiquement détectées, circonscrites, atténuées voire éliminées en fonction des stratégies de contre-mesures définies.
Pour sécuriser l'accès au système d'information depuis l'extérieur pour les utilisateurs nomades et les partenaires externes, les solutions VPN nomades (SSP ou IPSec) sont largement reconnues et éprouvées. Avec les solutions VPN nomades il est possible de créer facilement des stratégies qui permettent une personnalisation granulaire des options d'authentification et de la gestion de l'accès aux applications, au réseau ou aux autres ressources. Plusieurs indicateurs de l'intégrité du client ou du point de terminaison peuvent également être inspectés et pris en compte dans les décisions de stratégie d'accès. Enfin, les solutions fonctionnent aussi sans agent grâce à la réécriture des applications.
Contactez interdata
©Copyright 2020 Interdata
3 Avenue du Canada, Bat B, 91940 Les Ulis, France