Video Poster Image

Protection de l’entreprise

Protégez de manière proactive votre réseau, vos applications et vos terminaux contre les cyberattaques.

La possibilité d’accéder à distance à ses ressources critiques expose votre entreprise aux cyberattaques, notamment lorsque les demandes proviennent des terminaux non managés connectés à des réseaux non sécurisés. Les solutions BlackBerry® fondées sur l’IA fonctionnent en toute transparence pour sécuriser les terminaux, les réseaux et les applications, ce qui permet de prévenir les failles et d’améliorer votre posture de sécurité. 
Les entreprises modernes sont confrontées à de multiples défis de sécurité

Les entreprises modernes sont confrontées à de multiples défis de sécurité

Selon le cabinet SANS Institute, l’approche de la sécurité réseau basée sur le principe du château fort entouré de douves a fait son temps. Le périmètre du réseau est devenu flou, car les employés, les sous-traitants et les partenaires stratégiques travaillent en différents lieux et utilisent toutes sortes de terminaux. Résultat, de nombreuses entreprises peinent à faire rimer productivité et accès sécurisé.

  • 85 % des failles impliquent un élément humain1 
  • 61 % des failles concernent des identifiants1
  • Un tiers des failles sont dues à l’ingénierie sociale, qui représente le modèle le plus couramment employé1
La solution vers un accès réseau simple, plus intelligent, fiable et sécurisé.

La solution vers un accès réseau simple, plus intelligent, fiable et sécurisé.

Selon une étude du cabinet Enterprise Strategy Group, 67 % des entreprises utilisent actuellement un VPN pour gérer les demandes d’accès à distance. Or, la nature du travail a fondamentalement changé, brouillant le périmètre de défense et élargissant sensiblement la surface d’attaque. Découvrez comment certaines entreprises relèvent avec succès les défis du cyberespace en adoptant la technologie d’accès réseau Zero Trust (ZTNA).

Comment les solutions de sécurité réseau traditionnelles exposent votre entreprise

Les VPN sont souvent vulnérables aux cyberattaques

De nombreux VPN (Virtual Private Network) pèchent par des défauts de conception et des vulnérabilités structurelles qui peuvent être exploités sans trop de difficultés par des adversaires rusés. L’agence américaine pour la cybersécurité (CISA) a publié de nombreux avertissements et alertes à ce sujet. 2

Les contrôles d’accès aux VPN sont excessivement permissifs

Les utilisateurs authentifiés peuvent accéder à l’ensemble du réseau. Ainsi, un initié malveillant ou un terminal infecté peut abuser de ce droit d’accès pour déposer des logiciels malveillants, exfiltrer des données ou déployer des ransomwares.

Les VPN n’ont jamais été conçus pour détecter ou contrecarrer les attaques par logiciel malveillant, rançongiciel et hameçonnage

Un VPN ne peut évaluer la sécurité d’un utilisateur ou la santé d’un terminal ou d’un réseau avant de les autoriser à accéder aux ressources de l’entreprise. D’où la nécessité d’adopter une solution de protection des terminaux fondée sur l’intelligence artificielle doublée d’un accès réseau Zero Trust (ZTNA).
L’accès réseau ZTNA, votre première ligne de défense

L’accès réseau ZTNA, votre première ligne de défense

Selon le modèle ZTNA, tout utilisateur, terminal et réseau représente une menace potentielle. Pour maintenir l’accès aux ressources de l’entreprise, chaque entité doit valider son identité, s’abstenir de toute activité suspecte, et communiquer exclusivement par le biais de réseaux de confiance.

  • Règles d’accès dynamiques — L’accès peut être limité ou bloqué de manière sélective, c’est-à-dire en fonction de l’authentification en continu fondée sur l’IA et de scores de risque calculés en temps réel.
  • Accès direct aux applications SaaS — L’accès réseau ZTNA élimine le coût, les délais et les problèmes de performance liés au « backhauling » du trafic cloud vers le réseau de l’entreprise.
  • Mise en œuvre et administration aisées — Hautement évolutive, l’architecture basée sur le cloud permet de configurer et d’administrer aisément les règles contextuelles.

Défendez votre réseau et vos terminaux sans aucune interruption.

Les solutions CylanceGateway™ et CylancePROTECT® interdisent tout accès non autorisé au réseau de votre entreprise grâce à l’IA de Cylance® qui détecte et empêche automatiquement les menaces connues et de type zero-day de compromettre les réseaux, les terminaux et l’identité des utilisateurs.

Ressources

Structural Dependency
Préservez la productivité de vos collaborateurs où qu’ils se trouvent et en toute sécurité grâce à l’accès réseau ZTNA et à CylanceGATEWAY.
Lire la suite
Structural Dependency
Pour un accès Zero Trust facilement disponible au meilleur coût
LIRE LE BLOG
Structural Dependency
Le cabinet SANS et BlackBerry présentent : « Your Extra Layer of Security: Getting to Zero Trust Network Access » (Votre couche de sécurité supplémentaire avec un accès réseau Zero Trust)
VISIONNER MAINTENANT
Structural Dependency
Solution Brief CylanceGATEWAY
LIRE LE SOLUTION BRIEF