Sécurité zero-trust pour les connexions à distance.

Demander une démo

Un nouveau modèle de travail appelle un nouveau modèle de sécurité du réseau

Dans la plupart des entreprises, la sécurité est depuis toujours assurée par un modèle de type « château entouré de douves ». Par défaut, les utilisateurs et les appareils situés à l'intérieur du périmètre du réseau sont considérés fiables, contrairement à ceux situés à l'extérieur. Ce modèle était cohérent lorsque la plupart ou la totalité des équipements et des employés se trouvaient sur site, ce qui garantissait un périmètre réseau clairement défini.

Au cours des dix dernières années, l'informatique en cloud et la mobilité ont modifié de façon radicale les environnements de données des entreprises, en ébranlant le « château » et en brouillant le périmètre du réseau. Le coup de grâce du modèle « château entouré de douves » a été asséné par la pandémie de COVID-19, qui a contraint les entreprises à faire évoluer rapidement leurs capacités de réseau et de sécurité pour s'adapter à la généralisation du télétravail.

Le « périmètre du réseau » n'est plus seulement flou, il n'existe plus. Le château est en ruines, les douves se sont taries et les entreprises ont commencé à évoluer vers un accès réseau moderne de type zero-trust.

Un nouveau modèle de travail appelle un nouveau modèle de sécurité du réseau

Comprendre le zero-trust

Le cadre de sécurité zero-trust s'articule autour de trois principes fondamentaux : présumer la violation, effectuer une vérification explicite et garantir l'accès selon le principe de moindre privilège.

Au lieu d'accorder une confiance implicite à tous les utilisateurs et appareils au sein du périmètre du réseau, le zero-trust ne fait confiance personne. Le principe du zero-trust est que tous les utilisateurs et appareils peuvent potentiellement être compromis, et que toute personne ou machine doit être vérifiée avant de pouvoir accéder au réseau. Une fois connectés au réseau, les utilisateurs doivent disposer de l'accès au réseau minimal dont ils ont besoin pour effectuer leur travail, et pas plus.

Lorsqu'il est déployé correctement, le modèle zero-trust donne aux administrateurs informatiques une visibilité totale sur l'ensemble des utilisateurs, des systèmes et des appareils, contribuant ainsi à garantir la conformité avec les obligations liées à leur secteur d'activité ou à la réglementation, et aide à prévenir les cyberattaques causées par la compromission des identifiants des utilisateurs.

Comprendre le zero-trust

VPN et zero-trust ne font pas bon ménage

Lorsque la pandémie de COVID-19 a frappé, les entreprises ont été contraintes d'adapter rapidement leurs capacités en matière de réseau et de sécurité afin de prendre en charge la généralisation du télétravail de leurs effectifs. Ce changement est survenu de façon soudaine et sans préavis, de nombreuses entreprises ont simplement déployé des solutions dont elles disposaient déjà. Bien souvent, ces solutions impliquaient l'utilisation de VPN pour sécuriser les connexions à distance.

Lorsque l'accès à distance était limité à des cas d'utilisation bien précis, les VPN fonctionnaient plutôt bien, mais quand les entreprises ont tenté de les adapter aux besoins de l'ensemble de leur personnel, ils ont rapidement montré leurs faiblesses.

Les VPN ne sont pas du tout évolutifs. Ils sont aussi coûteux, et souffrent des problèmes de lenteur, de fiabilité et de disponibilité, tout en nécessitant beaucoup d'administration et en étant extrêmement complexes à prendre en main pour les utilisateurs finaux. Le pire, c'est que la plupart d'entre eux ne prennent pas en charge l'accès au réseau en mode zero-trust.

Keeper Connection Manager, une solution sécurisée de bureau à distance, permet aux entreprises de déployer une sécurité de type « zero-trust » tout en réduisant considérablement les frais administratifs, en améliorant la fiabilité, les performances et la productivité des employés.

VPN et zero-trust ne font pas bon ménage

Protégez entièrement vos mots de passe grâce à la solution de gestion des mots de passe d'entreprise de Keeper.

Sans la sécurité des mots de passe, le zero-trust est vidé de sa substance. La plateforme de gestion des mots de passe d'entreprise (EPM) de Keeper offre aux entreprises la visibilité et le contrôle total dont elles ont besoin sur les pratiques en matière de mots de passe des employés pour réussir la mise en place d'un modèle de sécurité zero-trust. Les administrateurs informatiques peuvent surveiller et contrôler l'utilisation des mots de passe dans l'ensemble de l'entreprise, à distance et sur site, et mettre en place et appliquer des contrôles d'accès basés sur les rôles (RBAC), l'accès selon le principe de moindre privilège et l'authentification multifacteur (2FA).

Protégez entièrement vos mots de passe grâce à la solution de gestion des mots de passe d'entreprise de Keeper.

Finissez-en avec la prolifération des secrets, ainsi que les identifiants codés en dur et intégrés

Les secrets des réseaux informatiques permettant d'accéder à des systèmes et des données hautement privilégiés, la sécurisation des secrets est tout aussi essentielle à la prévention des cyberattaques que la sécurisation des mots de passe des utilisateurs finaux. Toutefois, la prolifération des secrets et les mots de passe intégrés et codés en dur font de la gestion des secrets un véritable défi.

Keeper Secrets Manager, la première et seule solution zero-trust basée sur le cloud de protection des secrets d'infrastructure, s'appuie sur le même modèle de sécurité zero-trust que l'EPM de Keeper. L'appareil client récupère le texte chiffré sur le cloud de Keeper, et les secrets sont déchiffrés et utilisés en local sur l'appareil, et non sur les serveurs de Keeper.

Keeper Secrets Manager est entièrement géré et utilise une nouvelle architecture de sécurité en attente de brevet. Avec Keeper Secrets Manager, tous les serveurs, les pipelines CI/CD, les environnements de développement et le code source récupèrent les secrets depuis des points de terminaison d'API sécurisés. Chaque secret est chiffré au moyen d'une clé AES 256 bits, chiffrée par une autre clé d'application AES-256.

Keeper Secrets Manager s'intègre facilement à quasiment tous les environnements de données, sans nécessiter de matériel supplémentaire ou d'infrastructure hébergée sur le cloud. Il propose des intégrations prêtes à l'emploi avec un vaste choix d'outils DevOps, comme GitHub Actions, Kubernetes, Ansible et d'autres encore.

Accès au bureau à distance avec Keeper Connection Manager

Keeper Connection Manager, une solution de bureau à distance sécurisée, est conçu pour fonctionner selon le principe de moindre privilège, les administrateurs déléguant des droits d'accès granulaires par le biais d'utilisateurs et de groupes. Les équipes informatiques n'ont pas à installer, configurer ou maintenir de clients terminaux, ce qui réduit considérablement le temps consacré à la maintenance et à la configuration par le personnel informatique. Les images des postes de travail peuvent être facilement standardisées et il est possible d'automatiser les mises à jour des postes de travail et des applications.

Au lieu de devoir se débrouiller avec un VPN, les équipes à distance accèdent aux ressources internes en se connectant simplement via un navigateur web. Une fois les utilisateurs à distance connectés, le travail effectué par ces derniers est exécuté derrière le pare-feu de l'entreprise, leur permettant ainsi d'être protégés par les systèmes de sécurité de l'entreprise comme s'ils travaillaient dans un environnement de bureau physique.

En plus de l'accès basé sur le principe de moindre privilège, Keeper Connection Manager propose de nombreuses autres fonctions de sécurité dont sont dépourvus les VPN, notamment :

  • Authentification multifacteur (2FA)
  • Accès privilégié via RDP, SSH, VNC et d'autres protocoles courants, sans avoir à partager d'identifiants avec les utilisateurs finaux
  • Gestions des secrets d'infrastructures informatiques via l'intégration à Keeper Secrets Manager
  • Sécurité et chiffrement des mots de passe grâce à l'intégration à la solution EPM de Keeper
  • Prise en charge de l'authentification unique (SSO) par le biais de Keeper SSO Connect

Infrastructure et politiques de sécurité leaders du marché

Keeper est le produit certifié SOC 2 et ISO 27001 depuis le plus longtemps du secteur. Keeper utilise une sécurité optimale grâce à un cadre zero-trust et une architecture de sécurité zero-knowledge qui protègent les données des utilisateurs avec plusieurs couches de clés de chiffrement au niveau des coffres-forts, des dossiers partagés et des archives.

Infrastructure et politiques de sécurité leaders du marché

Renforcez la sécurité de votre entreprise avec un accès zero-trust.

Adopté par des millions d'utilisateurs et des milliers d'entreprises

Prêt à essayer Keeper ?

close
Français (FR) Nous appeler
Essayer gratuitement