Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les Solutions de Sécurité Lookout Sont Sélectionnées pour le Zero Trust Project du National Cybersecurity Center of Excellence (NCCoE) du NIST

septembre 2021 par Marc Jacob

Lookout Inc annonce qu’il collabore avec le National Cybersecurity Center of Excellence (NCCoE) du National Institute of Standards and Technology’s (NIST) américain pour la mise en oeuvre de son projet “Implementing a Zero Trust Architecture”.

Zero Trust est un modèle d’architecture d’un environnement informatique capable de réduire l’exposition au risque d’une organisation dans un monde dépourvu de périmètre de sécurité. Une organisation doit assumer par défaut qu’aucun utilisateur ou poste de travail n’est digne de confiance et évaluer son niveau de risque avant de lui donner accès aux applications et aux données. De plus, le niveau de risque doit être réévalué en continu pour prévenir les intrusions et les fuites de données.

L’exposition du gouvernement américain aux cyber attaques a augmenté avec son basculement vers le télétravail, qui a eu pour conséquence que les postes de travail, les utilisateurs et les données n’étaient plus protégées par le périmètre de sécurité des agences gouvernementales. En mai 2021, le Président Biden a signé un Executive Order 14028 imposant aux agences fédérales d’avancer vers une architecture Zero Trust. L’Administration fédérale a également diffusé une stratégie préliminaire demandant aux agences de sécuriser leurs applications, de limiter l’accès aux ressources réseau et de rendre le trafic réseau invisible aux utilisateurs non autorisés.

L’objectif du projet du NCCoE est de démontrer plusieurs approches d’une architecture Zero Trust alignées avec les principes documentés dans la NIST SP 800-207, Zero Trust Architecture. Le projet contribuera aussi au NIST Cybersecurity Practice Guide, un guide détaillé décrivant les étapes de la mise en oeuvre d’une architecture Zero Trust. Lookout se joint à 19 autres sociétés qui collaborent elles aussi au projet, dont Amazon Web Services, Cisco, F5 Networks, FireEye, IBM, McAfee, Microsoft, Okta, Palo Alto Networks, SailPoint Technologies, Symantec (Broadcom), Tenable et Zscaler.

Lookout fournit une solution Zero Trust qui applique dynamiquement des règles de sécurité sur la base à la fois d’une évaluation en continu du niveau de risque lié aux terminaux et aux utilisateurs, et du niveau de sensibilité des données auxquelles ils accèdent. Lookout permettra aux agences fédérales de s’aligner avec les piliers Zero Trust de la Cybersecurity and Infrastructure Security Agency (CISA) :

 ? Evaluation en continu du niveau de risque des terminaux : Lookout contrôle en continu l’évolution du niveau de risque à la fois des terminaux mobiles personnels et gérés par l’agence gouvernementale, protégeant les données de l’agence contre les menaces ciblant les terminaux, les applications, le réseau et les attaques de phishing.
_ ? Visibilité sur le comportement des utilisateurs : Lookout contrôle les interactions des utilisateurs avec les applications et les données pour détecter des comportements anormaux, permettant ainsi aux agences de stopper la prise de contrôle de comptes utilisateur ou des menaces d’intrusion.
_ ? Sécurisation du traffic applicative : Lookout applique dynamiquement des règles de sécurité sur la base à la fois du niveau de sensibilité des données et de l’évaluation en continu du niveau de risque des terminaux et des utilisateurs.
_ ? Classification et protection des données immobiles et en transit : Lookout établit dynamiquement un classement du niveau de sensibilité des données résidant ou circulant dans l’ensemble de l’infrastructure informatique de l’agence et garantit qu’il ne soit pas partagé avec des utilisateurs non autorisés en ligne ou ‘offline’.
_ ? Sécurisation des configurations réseau : Lookout vérifie la posture de sécurité des applications SaaS (Software-as-a-Service), telles que Box ou Microsoft 365, et des environnements IaaS (Infrastructure-as-a-Service) tels que AWS, Azure ou GCP, pour minimiser le risque de cyber attaquants.


Voir les articles précédents

    

Voir les articles suivants