Skip to main content
Retour à Blogs

Perspectives de l'industrie

Réduire les risques liés à l'informatique dématérialisée (Shadow IT)

11 mai 2023

Par Shawn Dappen - Directeur de l'ingénierie des systèmes, Skyhigh Security

L'une des conséquences de la récente pandémie est que de nombreuses entreprises se tournent vers les avantages des applications et des données basées sur l'informatique en nuage. Au cours des trois dernières années, le nombre moyen de services publics en nuage utilisés a augmenté de 50 %. Cependant, elles sont naturellement préoccupées par le fait que le nuage est un environnement dans lequel de nombreux acteurs malveillants, tant au niveau national qu'international, s'efforcent de compromettre des données sensibles à des fins malveillantes. En outre, l'informatique fantôme (où les employés utilisent des services en nuage sans l'approbation ou l'implication du service informatique) augmente le risque de violation des données. Par conséquent, l'environnement post-pandémique d'aujourd'hui est un mélange complexe de lieux de travail distants et hybrides, avec des travailleurs distants qui accèdent à des applications en nuage, à des environnements en nuage public et à des réseaux private access , à partir de différents endroits, dont aucun n'est sous le contrôle direct de l'informatique.

C'est l'une des raisons pour lesquelles la version 2 dumodèle de maturité de la confiance zéro (ZTMM), récemment publiée par l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA), est si importante.

La confiance zéro est conçue pour "empêcher l'accès non autorisé aux données et aux services, tout en rendant l'application du contrôle d'accès aussi granulaire que possible".

Cela souligne fondamentalement la vision de Skyhigh Securityqui consiste à protéger les données du monde entier.

Les solutions de sécurité traditionnelles étant insuffisantes dans cet environnement, le ZTMM se concentre sur cinq piliers : l'identité, les appareils, les réseaux, les applications et les charges de travail, et les données : Identité, Appareils, Réseaux, Applications et charges de travail, et Données, chacun évoluant dans le temps par étapes distinctes, en commençant par "Traditionnel", puis en passant à "Avancé" et enfin en atteignant "Optimal".

La version 2 étend le ZTMM en ajoutant une nouvelle étape "initiale" entre les étapes traditionnelle et avancée, soulignant le fait que différentes organisations commencent leur voyage vers la confiance zéro à partir de différents points de départ. Les entreprises utilisent ensuite les critères de chaque étape pour identifier le niveau de maturité associé à chaque pilier, ce qui permet de mieux comprendre les domaines de préoccupation et d'accroître la cohérence de l'ensemble du modèle.

Le portefeuille Skyhigh Security Service Edge s'aligne sur ZTMM à plusieurs égards. Il comprend Skyhigh Secure Web Gateway, Skyhigh Cloud Access Security Broker, Skyhigh Private Access et d'autres produits, intégrés dans une plateforme cloud complète, avec Data Loss Prevention comme capacité centrale orchestrée à travers le web, le cloud et les applications privées. Cette technologie s'associe pour protéger les données sensibles en veillant à ce qu'elles soient sécurisées indépendamment de la personne qui y accède, de l ' appareil qu'elle utilise pour y accéder ou du réseau à partir duquel elle y accède.

Mais l'une des grandes préoccupations liées à la sécurité zéro confiance est de savoir comment la mettre en œuvre sans entraver l'accès des employés aux données et sans avoir un impact négatif sur leur productivité. C'est pourquoi nous avons développé des solutions sophistiquées, mais simples à gérer, pour protéger les données. En permettant de comprendre précisément qui utilise les données et comment ils y accèdent, les entreprises de toutes tailles peuvent optimiser et appliquer les règles de confiance zéro sans impacter la productivité en appliquant des politiques d'accès trop restrictives.

Le passage à des lieux de travail distants et hybrides, associé à l'utilisation croissante d'appareils non gérés par les employés (notre étude interne révèle que six organisations sur dix autorisent les employés à télécharger des données sensibles sur des appareils personnels), rend plus important que jamais de disposer d'une solution de sécurité à la fois robuste et flexible. Skyhigh Security s'engage à être à la pointe des normes et cadres de sécurité les plus récents, tels que ZTMM Version 2. Notre plateforme cloud permet à nos clients d'utiliser une approche de sécurité coordonnée à plusieurs niveaux qui protège les données sensibles indépendamment de la personne qui y accède, de l'appareil qu'elle utilise ou de l'endroit d'où elle est accédée.

Pour plus d'informations sur la façon dont Skyhigh Security aide les agences du gouvernement fédéral et les entrepreneurs gouvernementaux à adopter les technologies cloud pour améliorer l'efficacité, soutenir l'agilité et réduire les coûts, visitez notre page de certifications , ou demandez une démonstration. 

Retour à Blogs

Contenu connexe