Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

DriveLock : Ne jamais faire confiance, toujours vérifier

avril 2022 par Marc Jacob

L’objectif stratégique de la cybersécurité à l’ère numérique est de combattre et d’atténuer, voire de supprimer toutes les pertes et les violations de données. Leur protection est au cœur d’une stratégie de sécurité "Zero Trust". Ce concept permet d’arrêter le vol, ou au moins de limiter l’impact commercial du vol de données sensibles. Grâce à l’analyse et à l’automatisation, "Zero Trust" fournit aux équipes de sécurité des mesures de prévention importantes, ainsi que des options de détection et des réponses précoces pour contrer d’éventuelles attaques.

QU’EST-CE QUE LE "ZERO TRUST" ?

Les concepts de sécurité conventionnels supposent que tous les services, les appareils et les utilisateurs de votre réseau sont dignes de confiance. Ces concepts présentent l’inconvénient de croire qu’il n’y a pas de mesures de sécurité pour empêcher les actions dangereuses et l’accès au sein d’un réseau d’entreprise. De plus, les risques potentiels posés par les salariés de l’entreprise ne sont pas non plus pris en compte. La confiance est la principale faiblesse de ce concept.

Avec les nouveaux concepts de sécurité, l’image d’un château isolé n’est plus appropriée. Dès que les attaquants ont franchi la protection extérieure - les murs du château du réseau d’entreprise -, ils peuvent se déplacer librement à l’intérieur.

Les entreprises doivent adopter une approche sécuritaire centrée sur les données pour s’assurer que celles-ci sont sécurisées partout et sur tous les supports.

Avec le modèle "Zero Trust", il n’y a pas de distinction entre interne et externe. Cela représente un changement de paradigme avec la prise en compte de tous les appareils, les services et les utilisateurs de manière égale, et du fait qu’il se méfie de tous.

Cette "méfiance" a des effets considérables sur l’architecture de sécurité informatique, et suit essentiellement les approches suivantes :
• L’accès à toutes les ressources et actifs est sécurisé et indépendant de l’emplacement.
• Le contrôle d’accès est basé sur le principe du "besoin de connaître", et est strictement respecté.
• L’ensemble du trafic de données est contrôlé et enregistré.
• Le réseau est conçu de l’intérieur vers l’extérieur.
• L’infrastructure est conçue pour tout vérifier et ne jamais faire confiance.

ZERO TRUST ET DRIVELOCK

En période de transformation numérique, le succès d’une entreprise dépend en grande partie de la fiabilité avec laquelle les personnes, les entreprises et les services sont protégés contre les cyberattaques et la perte de données précieuses.

La mission de DriveLock est de protéger les données, les appareils et les systèmes de l’entreprise. Pour y parvenir, l’entreprise s’appuie sur les dernières technologies, des experts en sécurité expérimentés et des solutions basées sur le modèle "Zero Trust".

DriveLock apporte "Zero Trust" au niveau du terminal. La plateforme "Zero Trust" entièrement intégrée prend en charge une large gamme de systèmes d’exploitation et de terminaux, et est proposée en tant que solution cloud ou "on premise".

Il combine les éléments Protection des Données, Protection des Terminaux, Détection et Réponse, et Gestion des Identités et des Accès.
En vous assurant que vos actifs sont accessibles en toute sécurité, et que tout le trafic est enregistré et contrôlé, vos données seront protégées de manière fiable.

Avec DriveLock et sa stratégie "Zero Trust", vous pouvez faire de la cybersécurité le moyen de vous différencier et le moyen de suivre la voie du succès.


Voir les articles précédents

    

Voir les articles suivants