Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

IBM aide ses clients à adopter une approche « Zero Trust » de la sécurité

mai 2021 par Marc Jacob

IBM Security présente une nouvelle version d’IBM Cloud Pak for Security en mode Software as a Service (SaaS), conçue pour simplifier le déploiement d’une architecture « zero trust » dans l’entreprise. La société a également annoncé un partenariat avec Zscaler, le principal fournisseur de sécurité Cloud et réseau, et de nouveaux modèles pour les cas d’usage « zero trust » (confiance zéro) les plus courants.

Pour les professionnels de la sécurité, le « zero trust » constitue un cadre pour la modernisation de leurs programmes de sécurité globaux et pour les aider à s’adapter aux risques liés à l’évolution de leur environnement business. En fait, une étude récente de l’ESG a révélé que 45 % des organisations les plus matures dans leurs stratégies « zero trust » ont connu une transition très douce vers le travail à domicile, contre seulement 8 % des moins matures[1].

Les nouveaux modèles « zero trust » d’IBM Security offrent un cadre pour l’élaboration d’un programme de sécurité conçu en appliquant les principes fondamentaux du « « zero trust » : politique du moindre privilège en termes d’accès, ne jamais faire confiance, toujours vérifier, et supposer qu’il a y une violation. Ces modèles peuvent offrir aux entreprises une feuille de route prescriptive des capacités de sécurité ainsi que des conseils sur la façon de les intégrer dans une architecture « zero trust ». Les capacités de sécurité et les conseils d’intégration pour ces modèles ont été élaborés à partir d’engagements clients réels afin d’aider les entreprises à planifier leur parcours « zero trust » et leurs investissements dans le cadre d’une approche pragmatique qui permet de mieux aligner les objectifs de sécurité et les objectifs métier.

Les modèles « zero trust » d’IBM Security permettent d’adresser les initiatives métiers suivantes :

• Préserver la vie privée des clients : Les fonctionnalités et les intégrations dans ce modèle de confidentialité (privacy blueprint) relient les fonctionnalités de sécurité et de conformité qui aident les entreprises à protéger l’intégrité des données de leurs clients et à gérer les réglementations en matière de confidentialité. Grâce à ce modèle, les entreprises peuvent imposer un accès limité et conditionnel à toutes les données et contribuer à réduire leur exposition en cas de compromission. Cette connexion permettra de générer des informations sur l’utilisation des données et les risques liés à la confidentialité, et d’appliquer des politiques pour que l’utilisation des données soit conforme à leur objectif. Cette approche aide les organisations à détecter les problèmes de risque et de conformité et à y répondre efficacement avec des processus de remédiation automatisés qui utilisent plusieurs outils, notamment la dernière version d’IBM Cloud Pak for Security, qui inclut désormais un ensemble plus large de fonctionnalités de sécurité des données d’IBM Security Guardium.

• Sécuriser le personnel hybride et distant : Grâce au modèle de main-d’œuvre hybride (hybrid workforce blueprint), les organisations peuvent se doter de moyens pour que leurs employés puissent se connecter en toute sécurité à n’importe quelle application, sur n’importe quel réseau, depuis n’importe quel endroit et avec n’importe quel appareil. Dans le cadre de cette solution, IBM annonce un partenariat avec Zscaler pour aider les organisations à connecter les utilisateurs aux applications de manière transparente et sécurisée. IBM Security Services associe la technologie de Zscaler et l’expertise d’IBM pour aider les clients à adopter une approche SASE (service d’accès sécurisé en périphérie) de bout en bout. En outre, l’intégration de Zscaler Private Access TM et de Zscaler Internet Access TM avec les principales technologies d’IBM Security, telles qu’IBM Security Verify, peut contribuer à jeter les bases d’une architecture « zero trust ».

• Réduire le risque de menace interne : Grâce au modèle de lutte contre les menaces internes (insider threat blueprint), les entreprises peuvent gérer de manière proactive les menaces internes, quel que soit leur vecteur, afin de renforcer la résilience et de limiter les perturbations de l’activité commerciale. Les fonctionnalités intégrées décrites dans ce modèle sont conçues pour détecter les anomalies de comportement des utilisateurs, appliquer les politiques de sécurité de manière adaptative et automatisée, et isoler vos données les plus précieuses. Les nouvelles détections de menaces mobiles d’IBM Security MaaS360 with Watson offrent des analyses de comportement des utilisateurs améliorées.

• Protéger le Cloud hybride : Le modèle de Cloud hybride (hybrid cloud blueprint) peut aider les entreprises à moderniser leur programme de sécurité en leur offrant une visibilité et un contrôle sur les données et les activités les plus sensibles lors de leur migration vers le Cloud. Les fonctionnalités incluses dans ce modèle sont conçues pour permettre une conformité, un reporting et une réponse en continu, tout en surveillant les mauvaises configurations du Cloud et en mettant en place une application cohérente de la politique de sécurité sur toutes les applications Cloud. Dans le cadre de ce modèle, les clients peuvent choisir d’acheter IBM Security Services for Cloud qui offre une approche ouverte et automatisée pour simplifier la sécurité du Cloud hybride. Cette solution réunit une expertise en matière de sécurité, quel que soit le Cloud utilisé, et un ensemble intégré de solutions technologiques Cloud, propriétaires et tierces.

IBM Security estime qu’une approche ouverte est nécessaire pour relever les défis de fragmentation et de complexité auxquels sont confrontées aujourd’hui les équipes de sécurité qui adoptent une stratégie « zero trust ». Pour aider à simplifier et à connecter la sécurité dans l’ensemble de l’écosystème de fournisseurs des entreprises, IBM collabore avec des partenaires technologiques de premier plan. Le partenariat avec Zscaler est un élément essentiel de l’approche « zero trust » pour aider les entreprises à simplifier le travail à distance et à moderniser la sécurité du réseau.

IBM collabore également avec ses partenaires de l’écosystème pour les aider à mettre en œuvre des stratégies « zero trust » avec leurs clients dans le monde entier. Par exemple, Tech Data offrira l’accès aux modèles « zero trust » d’IBM Security dans le cadre de son offre Cyber Range, ce qui permettra à ses partenaires et à ses clients de tester et d’expérimenter la manière dont ces solutions s’associent pour permettre une approche « zero trust » pour des cas d’usage clés.

Le Cloud Pak for Security étend les modèles de livraison

Une approche ouverte du « zero trust » nécessite une plateforme de sécurité fondée sur les mêmes principes d’ouverture et de collaboration. IBM Cloud Pak for Security combine désormais des capacités de pointe en matière de gestion des menaces et de sécurité des données dans une solution unique, modulaire et plus facile à utiliser. Et avec le nouveau IBM Cloud Pak for Security as a Service, les clients ont la possibilité de choisir entre un modèle de déploiement propriétaire ou hébergé - celui qui est le mieux adapté à leur environnement et à leurs besoins. Il permet également d’accéder à un tableau de bord unifié pour tous les outils de gestion des menaces, avec la possibilité d’évoluer facilement grâce à une approche tarifaire basée sur l’utilisation.


Voir les articles précédents

    

Voir les articles suivants