Parmi les cybermenaces les plus courantes auxquelles est confronté le secteur de la vente au détail figurent les attaques par ransomware, l'ingénierie sociale, les intrusions dans
Keeper Security est Zero-Trust. Notre plateforme de cybersécurité permet aux entreprises de bénéficier d’une visibilité, d’une sécurité et d’un contrôle complets de leur environnement de données. Keeper unifie Enterprise Password Management (EPM), la gestion des secrets (SM) et la gestion des connexions à privilèges (PCM). Les entreprises disposent ainsi d’une vitrine unique et généralisée pour suivre, enregistrer, surveiller et sécuriser chaque utilisateur, sur chaque appareil, à partir de n’importe quel endroit, lorsqu’il interagit avec les sites, les systèmes et les applications autorisés.
Grâce à son cadre Zero-Trust et à son architecture de sécurité Zero-Knowledge, Keeper utilise une sécurité de pointe pour protéger les données des clients dans le coffre, les dossiers partagés et les niveaux d’enregistrement avec plusieurs couches de clés de chiffrement.
Qu’est-ce que le Zero-Trust ?
Le Zero Trust est un cadre qui considère que tous les utilisateurs et appareils peuvent potentiellement être compromis, et qu’il faut donc vérifier tout le monde, humains et machines, avant d’accéder au réseau. Le modèle de sécurité Zero-Trust a été créé pour les architectes de solutions de cybersécurité, les intégrateurs de systèmes et les équipes DevOps. Il intègre des capacités de cybersécurité dans un environnement informatique généralisé, ce qui permet de planifier la cybersécurité et de prendre des décisions.
Le Zero-Trust est devenu essentiel à la sécurité des données et des réseaux sur les lieux de travail numériques contemporains, qui s’appuient sur des environnements de données distribuées cloud-based, avant même que le télétravail n’explose en raison de la COVID-19. Dans le monde du travail post-pandémie, l’infrastructure informatique n’est pas la seule chose distribuée. La main-d’œuvre l’est aussi, ce qui rend le Zero-Trust d’autant plus important pour prévenir les violations de données et les attaques par ransomware.
Historiquement, tous les utilisateurs situés à l’intérieur du périmètre du réseau d’une entreprise étaient fiables. Seuls ceux qui se trouvaient à l’extérieur ne l’étaient pas. La pandémie de COVID-19 a bouleversé ce modèle de réseau traditionnel basé sur le périmètre. Les entreprises de toutes tailles ont migré en masse vers des solutions cloud-based, notamment des environnements multi-cloud et hybrides. La course au cloud, qui a coïncidé avec une ruée folle vers les environnements de télétravail, a entraîné une augmentation exponentielle du nombre de terminaux, de sites web, de systèmes, de bases de données et d’applications nécessitant une authentification et un chiffrement de bout en bout.
Les modèles de sécurité traditionnels se sont révélés nettement insuffisants dans ce nouvel environnement. Il était impossible de fournir une visibilité, une sécurité et un contrôle complets des réseaux et des terminaux d’une entreprise avec des solutions traditionnelles et disparates dans des environnements informatiques hétérogènes.
Entrez dans le Zero-Trust Network Access (ZTNA). Contrairement aux modèles de sécurité traditionnels, le Zero-Trust ne fait confiance à aucun utilisateur ou appareil humain, peu importe où il se trouve. Dans un environnement Zero-Trust, tous les utilisateurs et appareils doivent être authentifiés avant de pouvoir accéder aux ressources de l’entreprise, car on part du principe que n’importe quel humain ou machine peut être compromis.
L’accès au réseau Zero-Trust ne consiste pas à déployer des outils spécifiques, et ce n’est pas un modèle qui peut être adopté petit à petit. Cela implique de changer radicalement la façon dont l’entreprise aborde la sécurité, ce qui nécessite un état d’esprit « tout ou rien » avec un engagement ferme de tous les niveaux de la direction et des équipes. Au lieu de se fier à l’endroit où se trouvent les utilisateurs, le Zero-Trust leur demande de prouver qui ils sont. En outre, une fois les utilisateurs authentifiés sur le réseau, l’accès au moindre privilège garantit qu’ils ne peuvent accéder qu’aux ressources du réseau dont ils ont besoin pour effectuer leur travail, et pas plus.
Mis en œuvre correctement, l’accès au réseau Zero-Trust offre aux administrateurs informatiques une visibilité complète sur l’ensemble des utilisateurs, des systèmes et des appareils. Les personnes, les applications et les services peuvent communiquer en toute sécurité, même sur les environnements réseau. Peu importe que les utilisateurs se connectent depuis leur domicile, un hôtel, un café ou un aéroport, ou même qu’ils utilisent leurs propres appareils. Les administrateurs peuvent voir exactement qui se connecte au réseau, d’où et à quoi ils accèdent, et les utilisateurs ne peuvent pas entrer tant qu’ils n’ont pas explicitement prouvé qu’ils sont bien ceux qu’ils prétendent être.
En quoi l’approche Zero-Trust renforce-t-elle la sécurité des mots de passe
La vérification de l’utilisateur et de l’appareil est au cœur du Zero Trust. Une solution Zero-Trust doit inclure un certain nombre de fonctions pour garantir son efficacité. Parmi ces fonctions, citons :
- L’authentification multifacteur (MFA),
- Le principe du moindre privilège (PoLP)
- La surveillance et la validation
C’est pourquoi les entreprises qui souhaitent déployer avec succès le Zero-Trust doivent être capables d’appliquer une sécurité complète des mots de passe à leurs utilisateurs, notamment l’utilisation de mots de passe forts et uniques pour chaque compte, l’authentification multifacteur sur tous les comptes qui la prennent en charge, les contrôles d’accès basés sur les rôles et l’accès selon le principe du moindre privilège.
Sans plateforme de gestion des mots de passe, les entreprises n’ont aucune visibilité ni aucun contrôle sur ce que font les utilisateurs avec leurs mots de passe, et elles ne pourront pas réussir à adopter le modèle d’accès au réseau Zero-Trust.
Comment Keeper permet aux entreprises d’atteindre le Zero-Trust ?
Grâce à sa plateforme de cybersécurité, Keeper assure une sécurité et une conformité Zero-Trust. Elle unifie en effet Enterprise Password Management (EPM), la gestion des secrets (SM) et la gestion des connexions privilégiées (PCM), qui sont toutes construites sur notre modèle exclusif de chiffrement Zero-Knowledge.
Le Zero-Knowledge est un modèle de sécurité qui utilise un cadre de chiffrement et de ségrégation des données uniques qui empêche les fournisseurs de services informatiques de savoir ce qui est stocké sur leurs serveurs. Dans le cas de Keeper, cela signifie que :
- Les données sont chiffrées et déchiffrées au niveau de l’appareil (et non sur le serveur)
- L’application Keeper ne stocke jamais de données en texte clair (lisibles par l’homme).
- Les serveurs de Keeper ne reçoivent jamais de données en texte clair.
- Les clés pour chiffrer et déchiffrer les données sont dérivées du mot de passe principal de l’utilisateur.
- Le cryptage multicouche fournit un contrôle d’accès au niveau de l’utilisateur, du groupe et de l’administration.
- Le partage des données utilise la cryptographie à clé publique pour une distribution sécurisée des clés.
- Les données sont chiffrées sur l’appareil de l’utilisateur avant d’être transmises et stockées dans le coffre numérique de Keeper. Lorsque les données sont synchronisées sur un autre appareil, elles restent chiffrées jusqu’à être déchiffrées sur l’autre appareil.
Personne d’autre que l’utilisateur final ne peut consulter les données en clair dans son Keeper Vault, pas même les employés de Keeper.
Keeper propose une suite de produits complémentaires pour prendre en charge le déploiement Zero-Trust de votre entreprise :
- La plateforme de gestion des mots de passe d’entreprise de Keeper offre aux entreprises la visibilité et la maîtrise totales des pratiques de mots de passe des employés dont elles ont besoin pour réussir à mettre en œuvre un modèle de sécurité Zero-Trust. Les administrateurs informatiques peuvent surveiller et gérer l’utilisation des mots de passe dans toute l’entreprise et appliquer des stratégies et des contrôles de sécurité, notamment le MFA, le RBAC et l’accès selon le principe du moindre privilège.
- Keeper Secrets Manager fournit aux équipes DevOps, de sécurité informatique et de développement logiciel une plateforme cloud-based pour gérer tous les secrets de votre infrastructure, des clés SSH et API aux mots de passe de base de données et aux identifiants RDP. Tous les serveurs, les pipelines CI/CD, les environnements de développement et le code source tirent des secrets d’un terminal API sécurisé. Chaque secret est chiffré avec une clé AES 256-bit, puis chiffré à nouveau par une autre clé d’application AES-256. L’appareil client récupère le texte chiffré du cloud Keeper, et les secrets sont déchiffrés localement sur l’appareil (et non sur le serveur).
- Keeper Connection Manager est une passerelle de bureau à distance sans agent qui fournit aux équipes DevOps et informatiques un accès Zero-Trust Network Access (ZTNA) sans effort aux terminaux RDP, SSH, de bases de données et Kubernetes via un navigateur Web. Tous les utilisateurs et appareils sont fortement authentifiés avant d’être autorisés à accéder aux ressources de l’entreprise.
La suite de cybersécurité Zero-Trust de Keeper permet aux entreprises d’adopter un accès à distance Zero-Trust pour leurs équipes distribuées, avec une authentification forte ainsi qu’une visibilité et une gestion granulaires. Sécurisez les identifiants de votre entreprise, les secrets de votre infrastructure informatique et les connexions de bureau à distance avec une sécurité Zero-Trust et Zero-Knowledge. Commencez votre essai gratuit avec Keeper Security.