Pour gérer vos consentements :

Google pousse son offre zero trust BeyondCorp Enterprise

Google a annoncé mardi la disponibilité générale de BeyondCorp Enterprise, sa plateforme logicielle de sécurité zero trust (zero confiance).

« Google n’est pas étranger au modèle de sécurité zéro confiance : nous nous sommes engagés dans cette voie il y a plus de dix ans déjà en utilisant en interne la suite technologique BeyondCorp, pour protéger applications, données et utilisateurs », a déclaré dans un billet de blog Sunil Potti, vice-président et directeur de Google Cloud Security.

BeyondCorp Enterprise remplace l’offre BeyondCorp Remote Access existante et en étend les fonctionnalités. La solution fournit aux clients et partenaires de la multinationale :

Un contrôle d’accès qui se fait au niveau des utilisateurs et des terminaux, et non pas du périmètre réseau et de ses connexions VPN. L’offre inclut, entre autres, une protection contre les attaques par déni de service distribué (DDOS), une authentification forte pour résister au phishing ou encore une sécurité embarquée dans le navigateur Chrome contre les menaces pesant sur les données. Par ailleurs, une autorisation « continue » sécurise chaque interaction entre les utilisateurs et les ressources protégées par BeyondCorp.

Ecosystème de cybersécurité

La solution est extensible, ouverte aux logiciels de partenaires de l’alliance formée autour du framework BeyondCorp. Check Point, Crowdstrike, Symantec, Citrix, VMware et Tanium en font partie.

« Alors que nous entrons dans une nouvelle ère de sécurité, les entreprises veulent un modèle de sécurité transparent, adapté aux réalités du travail à distance, des applications cloud et des communications mobiles. L’approche zero trust est ce modèle, et sa capacité à évaluer facilement le bon fonctionnement des terminaux prouve son efficacité. Qui y a accès ? Contiennent-ils des vulnérabilités ? Sont-ils protégés et conformes ? », a expliqué Orion Hindawi, cofondateur et CEO de Tanium.

Avec Google Cloud, a-t-il ajouté, « nous proposerons aux entreprises distribuées des solutions conjointes qui fournissent une visibilité et un contrôle des activités sur n’importe quels réseaux et applications, tant pour les utilisateurs que pour les terminaux ».

(crédit photo © Shutterstock)

Recent Posts

Cryptographie post-quantique : les banques centrales expérimentent sur l’axe France-Allemagne

Les banques centrales française et allemande tirent un premier bilan de leur projet Leap axé…

16 heures ago

Emploi IT : les développeurs règnent sur le top 10 France

De l'Ile-de-France à la région PACA, le volume d'offres d’emploi IT a bondi de près…

16 heures ago

Logiciels : pas d’achats sans IA en entreprise ?

La plupart des professionnels qui influencent la décision d'achats de logiciels se concentrent sur l'intelligence…

16 heures ago

La « simplification », toujours sur les lèvres de Cisco

Dans la lignée de ses annonces d'il y a un an, Cisco évoque la simplification…

19 heures ago

Trends of IT 2023 : la feuille de route du manager numérique

Silicon et KPMG présentent Trends of IT 2023, une étude co-construite avec les managers numériques…

19 heures ago

IA, cybersécurité, talents : les défis persistants des DSI

Les attentes concernant l'intelligence artificielle renforcent la pression exercée sur les directions des systèmes d'information.

20 heures ago