Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Unisys Always-On Access™ powered by Stealth™ offre un accès distant rapide et chiffré aux collaborateurs

avril 2020 par Marc Jacob

Unisys Corporation annonce ce jour la disponibilité générale d’Unisys Always-On Access™ (AOA), alimenté par Unisys Stealth®, son logiciel de sécurité plusieurs fois primé, qui assure une protection sans pareille aux utilisateurs qui travaillent à distance depuis leur domicile ou tout lieu alternatif. Unisys AOA™ se déploie très rapidement, permet de travailler et de communiquer en continu à distance et s’adapte sans difficulté pour prendre en charge l’accès sécurisé des utilisateurs d’organisations de toutes tailles.

De nombreuses entreprises s’appuient sur des réseaux privés virtuels (VPN) périmétriques pour offrir un accès distant à une partie seulement de leurs équipes. Or, de plus en plus de personnes télétravaillent et les VPNs soulèvent un défi pour les entreprises car ils ne sont pas naturellement évolutifs et peuvent générer un engorgement qui limite le travail à distance d’une majorité d’employés. De surcroit, un pirate informatique qui passe au travers d’une passerelle VPN classique peut ensuite se déplacer de façon latérale à travers le réseau privé, et exposer ainsi de vastes pans de données de l’entreprise au risque.

Unisys AOA simplifie et améliore rapidement la sécurité du réseau, y compris dans les environnements informatiques hybrides et complexes, en réduisant considérablement la surface d’attaque des VPNs classiques et en limitant l’accès aux seules applications nécessaires, plutôt que l’accès au réseau. Stealth assure une microsegmentation basée sur l’identité, en créant des communautés d’intérêts cryptographiques qui séparent les systèmes, les utilisateurs et les données de confiance de ceux qui ne le sont pas. Stealth utilise des tunnels IPsec chiffrés et hypersécurisés pour protéger les données de bout en bout, quels que soient le lieu et le mode de connexion des utilisateurs dans le monde.

Unisys AOA peut être fourni comme logiciel en mode service (SaaS) à partir d’un cloud privé ou public ou comme solution sur site. La fonctionnalité SaaS donne à l’entreprise un moyen simplifié, économique et personnalisable de payer ce qu’il lui faut, alors que le modèle de tarification par souscription permet aux clients de dimensionner le service à la hausse ou à la baisse selon leurs besoins afin d’éliminer le risque de coûts non amortis si ces besoins évoluent. Et comme Stealth dispose d’une base logicielle, aucune appliance lourde n’est requise.

Stealth assure aux clients une sécurité et une résilience « always-on » et arrête les cyberattaques sur leur parcours, y compris celles qui sont commanditées et très élaborées. Stealth instaure un périmètre défini par logiciel qui sert de colonne vertébrale à une stratégie de sécurité « Zero Trust » en appliquant à l’environnement informatique entier un ensemble de règles de sécurité global, cohérent et immuable, englobant les ordinateurs de bureau, les serveurs, le cloud, les mobiles, les conteneurs, Kubernetes et l’IoT.

Si un hacker parvient à s’introduire, Stealth empêche l’exfiltration de données pour que la brèche reste anecdotique, et pas un fait majeur. Dans la mesure où Stealth peut être implémenté sans aucune incidence sur l’infrastructure existante de l’entreprise, le logiciel aide les entreprises à éviter les coûts et l’interruption dus aux actions de suppression et de remplacement. Elles peuvent ainsi continuer à utiliser leurs outils de sécurité habituels tout en renforçant leur position de sécurité.

Stealth inclut également des capacités d’isolement dynamique (Dynamic Isolation™) qui isolent rapidement les périphériques ou les utilisateurs aux premiers signes de faille de sécurité, réduit efficacement les surfaces d’attaque en chiffrant toutes les communications entre les actifs protégés par Stealth et en occultant les actifs aux utilisateurs non autorisés.


Voir les articles précédents

    

Voir les articles suivants