Beyond Zero Trust : Protéger les données où qu’elles se trouvent grâce à une sécurité basée sur les données

Par Anand Ramanathan, directeur des produits, Skyhigh Security
La pression monte parmi les DSI du monde entier. Tout comme les dirigeants sont appelés à sécuriser des infrastructures complexes et changeantes, il est également devenu impératif d’opérer dans le cadre de mandats de conformité locaux et mondiaux avec des dents de plus en plus pointues. Pendant ce temps, les industries sont passées au cloud et les données ont proliféré, tandis que les environnements sans périmètre attirent de manière exponentielle plus de menaces. De plus, le passage à des lieux de travail distants et hybrides et l’utilisation croissante d’appareils ouverts par les employés ont créé le besoin d’une nouvelle approche intelligente de la sécurité basée sur les données.
« La cybersécurité est devenue inutilement complexe. Chez Skyhigh Security, nous donnons aux organisations une visibilité et un contrôle complets tout en atténuant de manière transparente les risques de sécurité en sécurisant l’accès aux données et l’utilisation des données », a déclaré Anand Ramanathan, directeur des produits chez Skyhigh Security.
Sécurisation des données au-delà des points d’accès
La protection de l’accès des télétravailleurs aux applications cloud, aux environnements cloud publics et aux réseaux d’accès privés est cruciale. Alors que les organisations prospèrent dans des environnements hautement collaboratifs avec des équipes, des partenaires, des fournisseurs et des fournisseurs dispersés dans le monde entier, le partage de données comporte des risques. Il est plus impératif que jamais d’avoir un niveau précis de contrôle et de visibilité sur le processus de partage des données.
Bien que chacun de ces facteurs ait provoqué des changements sismiques dans les environnements informatiques, le besoin de sécurité est clair et simple. Le succès de l’entreprise dépend de la protection des données critiques où qu’elles résident, se déplacent ou soient utilisées.
Au-delà des contrôles d’accès et des cadres Zero Trust
Historiquement, les organisations ont utilisé des solutions de sécurité complexes qui nécessitent des contrôles d’accès liés aux réseaux, aux appareils et aux emplacements des centres de données. Les solutions ont évolué des pare-feu et des VPN pour inclure des proxies, des courtiers de sécurité d’accès au cloud et des réseaux d’accès zéro confiance pour protéger l’accès aux données sensibles. Le concept de confiance zéro repose sur le principe qu’une organisation ne doit faire confiance à rien à l’intérieur ou à l’extérieur de son périmètre et doit vérifier tout ce qui tente de se connecter à son système afin d’accorder l’accès. La mise en œuvre d’un accès réseau sans confiance a été une prémisse importante pour résoudre les problèmes de sécurité des données et constitue un élément clé de Security Service Edge, mais ce n’est pas la fin du jeu.
L’inconvénient des cadres de confiance zéro est qu’en limitant l’accès des employés aux données, l’organisation risque de nuire à la productivité. Lorsque l’accès d’un employé est bloqué, ses mains sont liées et une collaboration efficace n’est plus possible.
La protection des données, quel que soit leur emplacement, est devenue tout aussi importante, sinon plus, que le contrôle des accès. Cela se fait en comprenant comment les données sont utilisées et en les rendant radicalement simples à gérer. Grâce à une compréhension précise de l’utilisation des données, les entreprises peuvent désormais définir les règles optimales de protection des données, puis appliquer ces règles partout sur un réseau.
« La sécurité basée sur les données va au-delà des restrictions d’accès des réseaux Zero Trust. Chez Skyhigh Security, nous créons un ensemble de politiques intelligentes pour entourer les données d’une entreprise d’une protection complète », dit Ramanthan.
Les données résidant dans le cloud nécessitent une nouvelle approche de la sécurité. Pour plus de détails sur la sécurité basée sur les données, cliquez sur ici.
Source link