DÉFENDEZ VOTRE ENTREPRISE

SOYEZ PROACTIF DANS LA PROTECTION DE VOTRE RÉSEAU, DE VOS APPLICATIONS ET DE VOS TERMINAUX

L'accès à distance aux ressources stratégiques expose votre entreprise aux attaques en ligne, en particulier lorsque les requêtes proviennent d'appareils non gérés sur des réseaux non sécurisés. Les solutions BlackBerry® optimisées par l'IA sécurisent les terminaux, les réseaux et les applications de façon harmonieuse. Elles évitent les failles et améliorent votre approche de la sécurité. 
Quelles problématiques de sécurité pour les entreprises aujourd'hui?

Quelles problématiques de sécurité pour les entreprises aujourd'hui?

Selon l'institut SANS, une approche basée sur la protection du périmètre ne suffit plus à protéger le réseau. Les collaborateurs, les sous-traitants et les partenaires stratégiques travaillant partout, sur tout type d'appareil, le périmètre du réseau n'est plus clairement délimité. Pour beaucoup d'entreprises, il est difficile d'équilibrer accès sécurisé et productivité.

  • 85% des failles impliquent un élément humain1
  • 61% des failles impliquent des identifiants1
  • 1/3 des failles sont dues à l'ingénierie sociale, qui est le schéma le plus courant1

Comment les solutions de sécurité réseau existantes vous exposent aux attaques

La technologie VPN est souvent vulnérable aux attaques en ligne

Les défauts de conception et les vulnérabilités structurelles, courants dans les VPN, peuvent être exploités relativement facilement par des rivaux ingénieux.  La CISA a publié de nombreux avertissements et alertes. 2

Les contrôles d'accès VPN sont trop permissifs

Les utilisateurs authentifiés ont accès à l'ensemble du réseau. Un utilisateur malveillant ou un terminal compromis peut profiter d'un accès pour déposer un malware, exfiltrer des données et déployer un ransomware.

Les VPN n'ont jamais été conçus pour détecter ou déjouer les attaques par malware, ransomware et phishing

Les VPN ne peuvent pas évaluer la sécurité d'un utilisateur ou l'intégrité d'un appareil ou d'un réseau avant d'avoir autorisé l'accès aux ressources de l'entreprise. Une protection des terminaux optimisée par l'IA et un accès réseau Zero Trust (ZTNA) sont donc indispensables.
Le ZTNA comme première ligne de défense

Le ZTNA comme première ligne de défense

Le modèle ZTNA (accès réseau Zero Trust) suppose que chaque utilisateur, terminal et réseau est potentiellement hostile. Pour conserver l'accès aux ressources de l'entreprise, chaque entité doit valider son identité, s'abstenir de toute activité suspecte et communiquer exclusivement sur des réseaux de confiance.

  • Politiques d'accès dynamique : l'accès est limité ou bloqué de façon sélective en fonction d'une authentification en continu optimisée par l'IA et de scores de risque en temps réel.
  • Accès direct aux applications SaaS : le ZTNA élimine les coûts, les délais d'inactivité et les problèmes de performance liés à la transmission terrestre du trafic cloud vers le réseau d'entreprise.
  • Implémentation et gestion aisées : l'architecture basée dans le cloud est hautement évolutive et simplifie la configuration et la gestion des politiques contextuelles.

DÉFENDEZ VOTRE RÉSEAU ET VOS TERMINAUX SANS INTERRUPTION

BlackBerry® Gateway et BlackBerry® Protect empêchent tout accès non autorisé aux réseaux d'entreprise avec l'IA Cylance® qui détecte et stoppe automatiquement les attaques connues et zero-day avant qu'elles ne compromettent les réseaux, les appareils et les identités des utilisateurs.

RESSOURCES

Structural Dependency
Dopez la sécurité et la productivité dans la nouvelle normalité
En savoir plus
Structural Dependency
BlacBerry présente son approche du modèle ZTNA axé sur la prévention
Lire le blog
Structural Dependency
Présentation de la solution BlackBerry Gateway
Lire la présentation
Structural Dependency
Fiche technique BlackBerry Protect
Lire la fiche technique