Zero Trust : Protéger les données où qu’elles se trouvent grâce à une sécurité basée sur les données

Par Anand Ramanathan, directeur des produits, Skyhigh Security
La pression monte parmi les DSI du monde entier. Tout comme les dirigeants sont appelés à sécuriser des infrastructures complexes et changeantes, il est également devenu impératif d’opérer dans le cadre de mandats de conformité locaux et mondiaux aux dents de plus en plus pointues. Pendant ce temps, les industries sont passées au cloud et les données ont proliféré, tandis que les environnements sans périmètre attirent de manière exponentielle plus de menaces. De plus, le passage à des lieux de travail distants et hybrides et l’utilisation croissante d’appareils non gérés par les employés ont créé le besoin d’une nouvelle approche intelligente de la sécurité basée sur les données.
« La cybersécurité est devenue inutilement complexe. Chez Skyhigh Security, nous donnons aux organisations une visibilité et un contrôle complets tout en atténuant de manière transparente les risques de sécurité en sécurisant l’accès aux données et l’utilisation des données », a déclaré Anand Ramanathan, directeur des produits chez Skyhigh Security.
La complexité informatique augmente le besoin de sécuriser les données au-delà des points d’accès
La protection de l’accès des télétravailleurs aux applications cloud, aux environnements cloud publics et aux réseaux d’accès privés est cruciale. Alors que les organisations prospèrent dans des environnements hautement collaboratifs avec des équipes, des partenaires, des fournisseurs et des fournisseurs dispersés dans le monde, le partage de données comporte des risques. Il est maintenant plus impératif que jamais d’avoir un niveau précis de contrôle et de visibilité sur le processus de partage des données.
Bien que chacun de ces facteurs ait provoqué des changements sismiques dans les environnements informatiques, le besoin de sécurité est clair et simple. Le succès de l’entreprise dépend de la protection des données critiques où qu’elles résident, se déplacent ou soient utilisées.
Au-delà des contrôles d’accès et des cadres Zero Trust
Historiquement, les organisations ont utilisé des solutions de sécurité complexes qui nécessitent des contrôles d’accès liés aux réseaux, aux appareils et aux emplacements des centres de données. Les solutions d’aujourd’hui ont bouleversé les capacités héritées des pare-feu et des VPN vers un cadre de périphérie sécurisé qui comprend des proxys cloud, des courtiers de sécurité d’accès au cloud et des réseaux d’accès zéro confiance pour protéger l’accès aux données sensibles. Le concept de confiance zéro repose sur le principe que les organisations ne doivent faire confiance à rien à l’intérieur ou à l’extérieur de leurs périmètres et doivent vérifier tout ce qui tente de se connecter à leur système afin d’accorder l’accès. La mise en œuvre d’un accès réseau sans confiance a été une prémisse importante pour résoudre les problèmes de sécurité des données et constitue un élément clé de Security Service Edge, mais ce n’est pas la fin du jeu.
L’inconvénient des solutions Zero Trust actuelles est que leurs politiques d’accès binaires peuvent restreindre l’accès des employés aux données, ce qui pourrait nuire à la productivité des organisations. Lorsque l’accès d’un employé est bloqué, ses mains sont liées et une collaboration efficace n’est plus possible.
La protection des données, quel que soit leur emplacement, est devenue tout aussi importante, voire plus, que le contrôle des accès. Cela se fait en comprenant comment les données sont utilisées et en les rendant radicalement simples à gérer. Grâce à une compréhension précise de l’utilisation des données, les entreprises peuvent désormais définir les règles optimales de protection des données, puis appliquer ces règles partout sur un réseau.
« La sécurité basée sur les données va au-delà des restrictions d’accès des réseaux Zero Trust. Chez Skyhigh Security, nous créons un ensemble de politiques intelligentes pour entourer les données d’une entreprise d’une protection complète », dit Ramanthan.
Les données résidant dans le cloud nécessitent une nouvelle approche de ssécurité. Pour plus de détails sur la sécurité basée sur les données, cliquez sur ici.
Source link