Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Ping Identity Publie un Modèle Structuré pour les Déploiements Zero Trust

juin 2019 par Marc Jacob

Ping Identity annonce la publication d’un modèle structuré et d’un guide pratique pour l’adoption d’une stratégie de sécurité Zero Trust. Ce modèle fournit aux entreprises des conseils opérationnels à tous les stades du processus de maturité Zero Trust pour faciliter la mise en œuvre d’un large éventail de configurations et d’intégrations technologiques. Il comprend également des moyens innovants de profiter d’un accès sécurisé à n’importe quel contenu, pour n’importe qui, depuis n’importe où et sur n’importe quel terminal.

Un modèle Zero Trust conçu pour les entreprises

Le modèle de Ping Identity fournit de nombreux points de départ pour structurer une sécurité Zero Trust dans le domaine de l’authentification forte, de la sécurité des postes de travail, de la sécurité du réseau, de la sécurité des charges de travail, de la sécurité des données et de la sécurité des transactions. En outre, Ping fournit un ensemble de conseils, qui guident les responsables de la sécurité au cours du processus de transition vers Zero Trust, mais qui aident aussi les techniciens à configurer les principaux éléments de l’architecture, à commencer par une identification et une authentification forte.

En fait, Ping a établi de multiples partenariats pour supporter son modèle Zero Trust et poursuit le développement de ce réseau de partenaires technologiques pour satisfaire les besoins en sécurité de projets de transformation digitale des entreprises, tels que les déploiements multi-cloud, des accès sécurisés à des partenaires et des initiatives impliquant des API. Parmi les partenaires de Ping Identity pour sa stratégie Zero Trust figurent ID DataWeb, iovation (filiale de TransUnion) et MobileIron :

 ? « Le Zero Trust, c’est vérifier que vos utilisateurs sont bien ceux qu’ils prétendent être, dès le départ et de manière permanente », a déclaré Matt Cochran, VP of product & operations pour ID DataWeb. « La clé pour l’adoption, c’est une approche qui ne sacrifie pas l’expérience utilisateur en trouvant le bon équilibre entre une vérification de l’identité forte dès le départ, une analyse du risque lié à l’environnement en mode passif et une authentification multifacteur adaptable. La solution combinant Ping Identity et ID DataWeb permet aux entreprises d’établir un solide socle Zero Trust qui s’ajoute à leurs investissements existants en gestion des identités, ce qui est la clé du succès. »

 ? Lorsqu’elle est réalisée correctement, une sécurité Zero Trust peut minimiser à la fois les risques et les frictions pour des entreprises performantes, et c’est précisément ce que permet d’accomplir le partenariat entre Ping Identity et iovation », a déclaré Jon Karl, EVP of corporate development et cofondateur d’iovation. « Nos clients communs ont la capacité d’exploiter des milliers d’attributs pour reconnaître avec précision les équipements et évaluer leur fiabilité tout en surveillant des anomalies et des activités à risque en provenance de fuseaux horaires, de régions et d’adresses IP spécifiques. »

 ? « Notre partenariat avec Ping Identity nous permet de renforcer l’expérience single sign on (SSO) d’une manière adaptée aux mobiles qui apporte la sécurité Zero Trust à tous les terminaux, », a déclaré Brian Foster, SVP of product management, MobileIron. « Cela réduit le risque que des ressources de l’entreprise puissent être accédées à partir de terminaux mobiles ou fixes et garantit que tous les équipements, applications, utilisateurs et réseaux sont en conformité aux principes du zéro confiance ».

Nouvelles vidéos disponibles sur Zero Trust

Ping Identity est consciente que les organisations qui s’engagent dans des projets de transformation digitale sont à divers niveaux de maturité Zero Trust. Ceci implique en effet la fourniture de différents types d’accès sécurisés, chacun d’entre eux ayant un ensemble distinct d’exigences en termes de sécurité. Pour en savoir plus sur le modèle Zero Trust de Ping Identity, plusieurs vidéos de présentation (en anglais) sont d’ores et déjà disponibles :

 ? La vidéo « Comment renforcer la sécurité de votre entreprise grâce aux accès Zero Trust” décrit comment l’adoption de Zero Trust peut être bénéfique à l’entreprise, tout en fournissant une vue d’ensemble des problématiques communes et des conseils pour démarrer une transformation Zero Trust.

 ? La vidéo « Zero Trust et gérer les identités pour un périmètre ouvert chez Netflix » fournit un exemple concret et décrit comment une entreprise 100% cloud a appliqué les principes du modèle Zero Trust de Ping Identity pour faire de l’identité le nouveau périmètre de sécurité.

 ? La vidéo « Comment structurer une sécurisation des API pour le Zero Trust » offre des conseils approfondis sur les vulnérabilités courantes des API et sur les atouts d’une approche Zero Trust peut combler ces lacunes.

 ? Le webinaire « Évaluations, planifications et feuilles de route CIAM pour la sécurité Zero Trust » explorera le rôle de l’identité dans des déploiements de Zero Trust et comment une évaluation peut aider les entreprises à comprendre quelles fonctionnalités sont requises pour garantir un accès sécurisé à la fois pour les employés, les partenaires et les clients.


Voir les articles précédents

    

Voir les articles suivants