Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Okta, CrowdStrike, Netskope et Proofpoint s’associent pour sécuriser le travail à distance

juin 2020 par Marc Jacob

Okta, Inc., CrowdStrike, Inc., Netskope, et Proofpoint, Inc., annoncent qu’elles ont décidé de se coordonner pour aider les entreprises à mettre en œuvre une stratégie intégrée de sécurité Zero Trust, nécessaire pour protéger les environnements de travail dynamiques et distants d’aujourd’hui.

L’épidémie que nous venons de vivre avec la COVID-19 a généré un glissement rapide vers le travail à distance, en déplaçant les personnes et les biens hors des limites d’un périmètre traditionnel. Cette évolution du paysage des menaces a multiplié les possibilités d’attaques ciblées, donnant aux équipes de sécurité un ensemble complexe de défis liés à la disparité des systèmes et des données, à l’élargissement de la gamme de terminaux gérés et non gérés, et à l’accès des utilisateurs finaux à des centaines d’applications nécessaires au travail quotidien.

Selon le rapport "Businesses @ Work (From Home)" d’Okta, les attaques de phishing ont augmenté de plus de 600 % depuis la fin février et, en marge de cela, le FBI a diffusé une mise en garde contre ce type d’attaques et d’autres arnaques liés au COVID-19. Dans ce contexte à haut risque, les équipes IT et de sécurité IT se retrouvent à déployer en urgence des solutions de sécurité plus solides sans les conseils pratiques nécessaires à leur exécution.

Okta, CrowdStrike, Netskope et Proofpoint apportent aux professionnels de la sécurité IT les connaissances et les solutions intégrées de produits dont ils ont besoin pour gérer la sécurité des environnements de travail distribués qui deviennent rapidement permanents en raison de la pandémie. Ensemble, ces technologies représentent quatre solutions de pointe, piliers fondamentaux d’une architecture de sécurité moderne et complète. Elles offriront ainsi des solutions intégrées, des connaissances avancées et des architectures de référence, en plus des meilleures pratiques de mise en œuvre, en tenant compte de la sécurité des utilisateurs finaux, des appareils, des réseaux et des données, démontrant ainsi les composantes fondamentales d’une approche moderne Zero Trust.


Voir les articles précédents

    

Voir les articles suivants