Pour gérer vos consentements :

La croissance des cyberattaques est pour partie explicable par la fragilisation des systèmes d’information liée au télétravail. Cette tendance initialement liée à des mesures réglementaires s’est aujourd’hui banalisée. Elle est également liée à la transformation numérique en cours. Conséquence, la surface d’attaque s’est significativement accrue, en termes de nombre de points à surveiller comme de trafic réseau. Les stratégies de sécurité basées antérieurement sur la seule défense périmétrique ne sont plus adaptées pour prendre en charge ce SI étendu où les utilisateurs travaillent depuis n’importe quel lieu. Dans ce contexte, il est vital de mettre en place une politique globale et « zéro confiance ». En d’autres mots, de s’assurer que chaque demande de connexion au SI est bien légitime, en s’assurant à chaque fois de l’identité de l’utilisateur ou de la machine. Cette approche repose notamment sur l’analyse de données comportementales, découlant par exemple des habitudes de travail d’un utilisateur donné en termes de lieux de travail, d’applications ouvertes, d’horaires… Elle analyse également les données machines et les flux pour détecter le plus rapidement possible toute tentative d’attaque. Prendre en compte toutes ces données, les analyser dans des délais très courts et réagir suppose naturellement de passer par une approche centralisée.

Des outils embarquant de l’IA

Pour relever ces défis multiples, VMware propose une gamme d’outils et de services couvrant tous les types de besoins en termes d’outillage logiciel et de services. VMware Carbon Black Endpoint regroupe plusieurs fonctionnalités de sécurité à partir d’un seul agent et d’une console unifiée. Le cloud est bien sûr inclus dans le périmètre pris en charge. Pour des besoins de sécurité très sensibles, l’équipe de spécialistes de Carbon Black Managed Detection identifie les menaces émergentes et analyse les tendances en matière d’attaque. Plus spécifiquement destiné aux terminaux mobiles, Workspace One Mobile Threat Defense intègre les technologies de sécurité de Lookout, des technologies basées sur l’analyse comportementale de nombreuses sources de données avec de l’IA. Toutes les typologies d’attaques sont prises en charge, zéro day, machine-in-the-middle, vulnérabilités web, détection de jailbreak et d’accès root… Pour une approche complète de la sécurité à l’échelle de l’entreprise, VMware Contexta protège les terminaux, les utilisateurs, les réseaux et les workloads. Cette solution est enrichie en permanence à partir de milliards d’évènements de sécurité et de flux réseaux recensés quotidiennement sur les clients de VMware qui en sont équipés. Toutes ces données sont corrélées pour identifier rapidement les menaces et, si besoin, les bloquer. L’ensemble de ces outils et services bénéficient bien sûr de l’expérience de VMware sur la virtualisation et, désormais, sur les applications cloud containérisées.

Découvrez notre nouveau Livre Blanc

Recent Posts

Veeam Software : la sauvegarde des données Microsoft 365, une obligation pour les entreprises

La transformation numérique des entreprises et le travail hybride accroît leur dépendance aux outils de…

1 jour ago

Adapter ses outils à la généralisation du télétravail et de la mobilité

Initié depuis quelques années, le télétravail s’est imposé avec la crise sanitaire. Couplée à la…

3 jours ago

Veolia gagne une visibilité FinOps en migrant Vector sur AWS

Vector est l’application de consolidation financière du groupe Veolia qui repose sur la solution SAP…

6 jours ago

Prise en main du Galaxy Book2 Pro de Samsung chez l’entreprise leader du BTP en France

« Nos PC portables doivent être polyvalents. Ce modèle s’acquitte très bien de l’accès, de…

2 semaines ago

L’écran OLED du Galaxy Book2 Pro de Samsung se montre convaincant

« La qualité d’image compte beaucoup au moment du choix d’une paires de lunettes, »…

2 semaines ago