Pour gérer vos consentements :

Google pousse son offre zero trust BeyondCorp Enterprise

Google a annoncé mardi la disponibilité générale de BeyondCorp Enterprise, sa plateforme logicielle de sécurité zero trust (zero confiance).

« Google n’est pas étranger au modèle de sécurité zéro confiance : nous nous sommes engagés dans cette voie il y a plus de dix ans déjà en utilisant en interne la suite technologique BeyondCorp, pour protéger applications, données et utilisateurs », a déclaré dans un billet de blog Sunil Potti, vice-président et directeur de Google Cloud Security.

BeyondCorp Enterprise remplace l’offre BeyondCorp Remote Access existante et en étend les fonctionnalités. La solution fournit aux clients et partenaires de la multinationale :

Un contrôle d’accès qui se fait au niveau des utilisateurs et des terminaux, et non pas du périmètre réseau et de ses connexions VPN. L’offre inclut, entre autres, une protection contre les attaques par déni de service distribué (DDOS), une authentification forte pour résister au phishing ou encore une sécurité embarquée dans le navigateur Chrome contre les menaces pesant sur les données. Par ailleurs, une autorisation « continue » sécurise chaque interaction entre les utilisateurs et les ressources protégées par BeyondCorp.

Ecosystème de cybersécurité

La solution est extensible, ouverte aux logiciels de partenaires de l’alliance formée autour du framework BeyondCorp. Check Point, Crowdstrike, Symantec, Citrix, VMware et Tanium en font partie.

« Alors que nous entrons dans une nouvelle ère de sécurité, les entreprises veulent un modèle de sécurité transparent, adapté aux réalités du travail à distance, des applications cloud et des communications mobiles. L’approche zero trust est ce modèle, et sa capacité à évaluer facilement le bon fonctionnement des terminaux prouve son efficacité. Qui y a accès ? Contiennent-ils des vulnérabilités ? Sont-ils protégés et conformes ? », a expliqué Orion Hindawi, cofondateur et CEO de Tanium.

Avec Google Cloud, a-t-il ajouté, « nous proposerons aux entreprises distribuées des solutions conjointes qui fournissent une visibilité et un contrôle des activités sur n’importe quels réseaux et applications, tant pour les utilisateurs que pour les terminaux ».

(crédit photo © Shutterstock)

Recent Posts

Étude Trends of IT 2024 : comprendre les mutations de l’environnement IT

Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT…

7 heures ago

Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »

Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME.…

8 heures ago

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

11 heures ago

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…

14 heures ago

Amazon débloque la deuxième tranche de son investissement dans Anthropic

Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…

17 heures ago

Les logiciels libres entrés au SILL au premier trimestre 2024

D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).

1 jour ago