SolutionsSécurisation des télétravailleurs

Sécurisation des télétravailleurs

Mettez en place des communications direct-to-net sûres tout en sécurisant vos travailleurs distants lorsqu'ils accèdent à des applications managées et non managées, des services cloud, des sites Web, ou à des applications privées dans le cloud public ou les datacentres. Créez un environnement sécurisé et centré sur le cloud qui réduit la nécessité de relayer le trafic et la dépendance aux VPN hérités. Ainsi, vous limitez les coûts, la complexité et la latence inutiles.

Accès direct et sécurisé

Éliminez les frais élevés d'acheminement (backhaul) que supposent les VPN et optez pour une architecture « direct-to-net » à l'aide d'une plateforme de sécurité cloud. Netskope garantit la sécurité du cloud dans le monde entier, vous permettant de gérer l'accès de vos travailleurs distants aux sites Web et applications cloud en toute décontraction. Netskope connecte de manière fluide et sécurisée les télétravailleurs à des applications privées, hébergées en datacentre ou dans le cloud public, au moyen d'un accès réseau Zero Trust.

Collaboration sécurisée

L'utilisation des applications cloud dédiées à la productivité explose. Slack, Zoom et Microsoft Teams sont les principaux outils de collaboration utilisés par les employés tant à l'intérieur qu'à l'extérieur de l'entreprise. Peu importe le mode de travail, les équipes de sécurité doivent continuer à protéger les données de l'entreprise. En plus d'une visibilité et d'un contrôle détaillés sur l'utilisation du cloud et du Web, Netskope offre une protection complète des données et une détection approfondie des menaces qui permettent d'assurer la sécurité des télétravailleurs où qu'ils se trouvent et quoi qu'ils fassent.

Principales fonctions et avantages clés

01

Visibilité et contrôles précis

Visualisez et contrôlez les sites Web et les applications cloud auxquels accèdent vos employés distants. Découvrez le niveau de risque de ces applications cloud ainsi que l'utilisation qu'ils en font.

02

Meilleure expérience utilisateur

Accédez en toute sécurité aux applications cloud, Web et privées grâce à une infrastructure réseau mondiale, évolutive et haute performance (NewEdge™). Garantissez à vos employés une expérience fluide et une connexion à faible latence, où qu'ils se trouvent.

03

Protection globale des données

Les politiques et les rapports DLP avancés contribuent au respect de la réglementation en surveillant et en empêchant les données sensibles d'être consultées et transférées par des travailleurs distants vers des sites Web ou des applications cloud non gérés.

04

Protection contre les menaces dédiée aux télétravailleurs

Détectez et arrêtez les logiciels malveillants et les menaces liées au cloud en temps réel au sein de votre environnement. Réduisez l'exfiltration de données et les menaces en interne, soyez alerté(e) en cas de compromission d'un compte et identifiez tout comportement utilisateur anormal.

05

Accès réseau zéro-confiance

Offrez un accès à distance à la fois direct, fluide et sécurisé aux applications hébergées dans des datacentres ou des clouds publics, sans vous exposer inutilement aux risques d'Internet.

06

Sécurité intégrée et efficace

Regroupez les solutions ponctuelles et réduisez la complexité et les coûts liés à la gestion de nombreux produits disparates. Protégez votre environnement grâce à une console intuitive reposant sur une plateforme cloud unique et intégrée, et simplifiez ainsi vos déploiements, vos activités ainsi que l'application des politiques.

Nous avons choisi Netskope parce qu'il s'agissait de la seule plateforme de sécurité pour le cloud qui proposait toutes les options de déploiement possibles, ce qui nous permettait de satisfaire facilement à n'importe quel nouveau cas d'utilisation ou besoin futur.

—DSI, cabinet de services financiers
«  »

Foire aux questions

Quelle est la différence entre un VPN et un accès réseau zéro-confiance ?

Créées il y a un peu plus de dix ans, les solutions VPN étaient principalement utilisées pour établir des connexions sécurisées avec le siège social (ou le datacentre) et permettre ainsi aux utilisateurs d'accéder aux ressources et aux données de l'entreprise. Compte tenu de l'omniprésence des technologies cloud et mobile, la plupart des employés travaillent aujourd'hui sur des applications cloud et n'ont donc plus besoin de se connecter au siège de l'entreprise. L'accès réseau zéro-confiance (ZTNA) quant à lui permet aux entreprises de fournir un accès sécurisé aux applications cloud, et au siège social si nécessaire, à partir de n'importe quelle connexion Internet (parfois appelée « direct-to-net »). En outre, le modèle ZTNA permet de restreindre l'accès aux ressources en fonction de divers critères : utilisateurs, appareils, emplacements, etc.

Avec l'explosion du nombre de télétravailleurs, comment préserver les performances réseau ?

Avec le modèle VPN traditionnel, tous les utilisateurs sont redirigés vers un emplacement central afin de garantir l'inspection du trafic réseau par souci de sécurité et de conformité. Or, ce système met à rude épreuve la connexion au réseau et augmente la latence en raison de la distance que doit parcourir chaque requête avant d'atteindre un site Web ou une application cloud donnée. Afin d'offrir une expérience fluide et d'éviter toute incidence négative sur les utilisateurs finaux, les entreprises doivent leur permettre d'accéder directement au Web et au cloud. Bien que cette architecture « direct-to-net » améliore en partie les performances, elle engendre de nouveaux risques dans la mesure où les connexions aux applications professionnelles passent par l'Internet public non sécurisé. Afin de bénéficier de connexions sécurisées sans nuire à l'expérience des utilisateurs, les équipes de sécurité sont invitées à adopter le modèle ZTNA (Zero Trust Network Access) auprès de fournisseurs disposant d'une infrastructure mondiale.

Les outils de collaboration dans le cloud sont essentiels pour mon personnel distant. Comment puis-je assurer la sécurité de milliers d'utilisateurs sans nuire à la productivité ?

Il n'est pas surprenant que la transformation numérique pousse les entreprises à recourir davantage aux services cloud, notamment les outils de collaboration. Les applications cloud courantes telles que Slack, Zoom ainsi que Microsoft Office et Teams peuvent toutes être rapidement mises en place et gérées dans le cloud, ce qui offre une grande flexibilité et un impact minime sur la productivité. Dans ce contexte, vous avez également besoin d'une plateforme de sécurité en mode cloud qui vous offre la même flexibilité et protège les données stratégiques de l'entreprise. Concernant la protection des applications cloud utilisées par votre personnel distant, privilégiez les deux points clés suivants : premièrement, dotez-vous d'une plateforme de sécurité cloud qui soit intégrée afin de protéger les données en temps réel. Deuxièmement, soutenez cette plateforme avec une infrastructure mondiale capable de fournir des services de sécurité avec un temps de latence réduit (afin de ne pas altérer l'expérience ni la productivité des utilisateurs).

Les télétravailleurs sont souvent exposés à un risque accru d'attaques de cloud phishing. Comment empêcher ou détecter ces attaques visant les applications cloud ?

Étant donné que l'hameçonnage est la forme d'attaque la plus répandue et que les applications SaaS sont la cible numéro un, le risque de compromission des identifiants SaaS par cloud phishing est bien réel. D'autant plus que ces attaques utilisent des domaines de confiance, des certificats valides, et peuvent même être mises en liste blanche pour contourner les systèmes de défense. Pour y remédier, il est indispensable de pouvoir visualiser le contenu et le contexte des applications de manière directe, notamment les quelques dizaines d'applications cloud gérées par le service informatique, mais surtout les milliers d'applications non gérées adoptées librement par les unités organisationnelles et les utilisateurs. Une passerelle Web sécurisée de nouvelle génération permet de décoder le trafic cloud API/JSON afin d'en connaître le contenu et le contexte, offrant ainsi une excellente visibilité sur les applications Web et cloud. Il est alors possible, par le jeu des politiques, de déterminer les instances propres à l'entreprise et aux individus, ou de détecter les instances malveillantes responsables d'attaques de cloud phishing. L'activité fait également l'objet de contrôles pour limiter les téléchargements effectués via des applications cloud inconnues ou indésirables, mais aussi détecter, grâce à la DLP dans le cloud, toute saisie d'informations personnelles dans des formulaires de phishing, dont les identifiants de connexion. L'accès au contenu des applications cloud nécessite également des moyens de protection contre les menaces avancées dans la mesure où toutes les phases de la chaîne cybercriminelle reposent aujourd'hui sur le cloud.

Tout le monde se trouve hors du réseau de l'entreprise. Comment puis-je suivre le parcours de nos données ?

Étant donné que tout le monde se trouve hors du réseau de l'entreprise, les points de contrôle traditionnels ne permettent plus de visualiser les flux de données. En outre, les données circulent désormais principalement vers les applications cloud par le biais des API. Afin d'obtenir visibilité et contexte sur les mouvements et les différents types de données (p. ex. les données sensibles), vous devez disposer d'un proxy cloud évolutif capable de décoder les communications cloud modernes ainsi que de déchiffrer et d'inspecter les flux SSL/TLS... tout en corrélant les données et en vous fournissant du contexte. Ce service est généralement assuré par une passerelle Web sécurisée, à noter que la principale distinction repose toutefois sur le contexte fourni par la solution.

La distinction entre sphère professionnelle et sphère privée a pour ainsi dire disparu avec les applications cloud. Comment m'assurer que cela ne vaut pas aussi pour les données de l'entreprise ?

De nombreuses applications cloud populaires telles que Microsoft Office et G Suite proposent des versions personnelles et professionnelles de leurs produits. Les problèmes de sécurité se posent lorsque l'instance, ou la version, de l'application cloud utilisée est difficile à identifier (généralement par le biais des paramètres d'URL). Par conséquent, il vous faut examiner les appels API de chaque application cloud afin de déterminer si un utilisateur l'utilise pour des raisons personnelles ou professionnelles. Ce type de visibilité peut être obtenu à grande échelle en recourant à un proxy cloud capable de décoder les communications cloud modernes ainsi que de déchiffrer et d'inspecter les flux SSL/TLS. L'important ici est de veiller à ce que les politiques que vous élaborez empêchent tout contact entre les actifs de l'entreprise et les instances personnelles sans que cela n'ait d'incidence sur la capacité des usagers à effectuer leur travail ou à utiliser leurs comptes personnels.

Les plus grandes entreprises lui font confiance

Ressources

Demander une démo

Contactez un représentant Netskope pour voir une démo en direct: