Qu’est-ce qu’un texte chiffré ?
On appelle texte chiffré des données chiffrées et illisible. La seule façon de lire des données chiffrées est de les déchiffrer à l'aide d'une clé de chiffrement. Comme le texte chiffré ne peut être lu sans...
Keeper Security est Zero-Trust. Notre plateforme de cybersécurité permet aux entreprises de bénéficier d’une visibilité, d’une sécurité et d’un contrôle complets de leur environnement de données. Keeper unifie Enterprise Password Management (EPM), la gestion des secrets (SM) et la gestion des connexions à privilèges (PCM). Les entreprises disposent ainsi d’une vitrine unique et généralisée pour suivre, enregistrer, surveiller et sécuriser chaque utilisateur, sur chaque appareil, à partir de n’importe quel endroit, lorsqu’il interagit avec les sites, les systèmes et les applications autorisés.
Grâce à son cadre Zero-Trust et à son architecture de sécurité Zero-Knowledge, Keeper utilise une sécurité de pointe pour protéger les données des clients dans le coffre, les dossiers partagés et les niveaux d’enregistrement avec plusieurs couches de clés de chiffrement.
Le Zero Trust est un cadre qui considère que tous les utilisateurs et appareils peuvent potentiellement être compromis, et qu’il faut donc vérifier tout le monde, humains et machines, avant d’accéder au réseau. Le modèle de sécurité Zero-Trust a été créé pour les architectes de solutions de cybersécurité, les intégrateurs de systèmes et les équipes DevOps. Il intègre des capacités de cybersécurité dans un environnement informatique généralisé, ce qui permet de planifier la cybersécurité et de prendre des décisions.
Le Zero-Trust est devenu essentiel à la sécurité des données et des réseaux sur les lieux de travail numériques contemporains, qui s’appuient sur des environnements de données distribuées cloud-based, avant même que le télétravail n’explose en raison de la COVID-19. Dans le monde du travail post-pandémie, l’infrastructure informatique n’est pas la seule chose distribuée. La main-d’œuvre l’est aussi, ce qui rend le Zero-Trust d’autant plus important pour prévenir les violations de données et les attaques par ransomware.
Historiquement, tous les utilisateurs situés à l’intérieur du périmètre du réseau d’une entreprise étaient fiables. Seuls ceux qui se trouvaient à l’extérieur ne l’étaient pas. La pandémie de COVID-19 a bouleversé ce modèle de réseau traditionnel basé sur le périmètre. Les entreprises de toutes tailles ont migré en masse vers des solutions cloud-based, notamment des environnements multi-cloud et hybrides. La course au cloud, qui a coïncidé avec une ruée folle vers les environnements de télétravail, a entraîné une augmentation exponentielle du nombre de terminaux, de sites web, de systèmes, de bases de données et d’applications nécessitant une authentification et un chiffrement de bout en bout.
Les modèles de sécurité traditionnels se sont révélés nettement insuffisants dans ce nouvel environnement. Il était impossible de fournir une visibilité, une sécurité et un contrôle complets des réseaux et des terminaux d’une entreprise avec des solutions traditionnelles et disparates dans des environnements informatiques hétérogènes.
Entrez dans le Zero-Trust Network Access (ZTNA). Contrairement aux modèles de sécurité traditionnels, le Zero-Trust ne fait confiance à aucun utilisateur ou appareil humain, peu importe où il se trouve. Dans un environnement Zero-Trust, tous les utilisateurs et appareils doivent être authentifiés avant de pouvoir accéder aux ressources de l’entreprise, car on part du principe que n’importe quel humain ou machine peut être compromis.
L’accès au réseau Zero-Trust ne consiste pas à déployer des outils spécifiques, et ce n’est pas un modèle qui peut être adopté petit à petit. Cela implique de changer radicalement la façon dont l’entreprise aborde la sécurité, ce qui nécessite un état d’esprit « tout ou rien » avec un engagement ferme de tous les niveaux de la direction et des équipes. Au lieu de se fier à l’endroit où se trouvent les utilisateurs, le Zero-Trust leur demande de prouver qui ils sont. En outre, une fois les utilisateurs authentifiés sur le réseau, l’accès au moindre privilège garantit qu’ils ne peuvent accéder qu’aux ressources du réseau dont ils ont besoin pour effectuer leur travail, et pas plus.
Mis en œuvre correctement, l’accès au réseau Zero-Trust offre aux administrateurs informatiques une visibilité complète sur l’ensemble des utilisateurs, des systèmes et des appareils. Les personnes, les applications et les services peuvent communiquer en toute sécurité, même sur les environnements réseau. Peu importe que les utilisateurs se connectent depuis leur domicile, un hôtel, un café ou un aéroport, ou même qu’ils utilisent leurs propres appareils. Les administrateurs peuvent voir exactement qui se connecte au réseau, d’où et à quoi ils accèdent, et les utilisateurs ne peuvent pas entrer tant qu’ils n’ont pas explicitement prouvé qu’ils sont bien ceux qu’ils prétendent être.
La vérification de l’utilisateur et de l’appareil est au cœur du Zero Trust. Une solution Zero-Trust doit inclure un certain nombre de fonctions pour garantir son efficacité. Parmi ces fonctions, citons :
C’est pourquoi les entreprises qui souhaitent déployer avec succès le Zero-Trust doivent être capables d’appliquer une sécurité complète des mots de passe à leurs utilisateurs, notamment l’utilisation de mots de passe forts et uniques pour chaque compte, l’authentification multifacteur sur tous les comptes qui la prennent en charge, les contrôles d’accès basés sur les rôles et l’accès selon le principe du moindre privilège.
Sans plateforme de gestion des mots de passe, les entreprises n’ont aucune visibilité ni aucun contrôle sur ce que font les utilisateurs avec leurs mots de passe, et elles ne pourront pas réussir à adopter le modèle d’accès au réseau Zero-Trust.
Grâce à sa plateforme de cybersécurité, Keeper assure une sécurité et une conformité Zero-Trust. Elle unifie en effet Enterprise Password Management (EPM), la gestion des secrets (SM) et la gestion des connexions privilégiées (PCM), qui sont toutes construites sur notre modèle exclusif de chiffrement Zero-Knowledge.
Le Zero-Knowledge est un modèle de sécurité qui utilise un cadre de chiffrement et de ségrégation des données uniques qui empêche les fournisseurs de services informatiques de savoir ce qui est stocké sur leurs serveurs. Dans le cas de Keeper, cela signifie que :
Personne d’autre que l’utilisateur final ne peut consulter les données en clair dans son Keeper Vault, pas même les employés de Keeper.
Keeper propose une suite de produits complémentaires pour prendre en charge le déploiement Zero-Trust de votre entreprise :
La suite de cybersécurité Zero-Trust de Keeper permet aux entreprises d’adopter un accès à distance Zero-Trust pour leurs équipes distribuées, avec une authentification forte ainsi qu’une visibilité et une gestion granulaires. Sécurisez les identifiants de votre entreprise, les secrets de votre infrastructure informatique et les connexions de bureau à distance avec une sécurité Zero-Trust et Zero-Knowledge. Commencez votre essai gratuit avec Keeper Security.