Écosystème Zero Trust eXtended (ZTX) et Symantec

La sécurité repose sur un principe simple : ne faites confiance à personne.

Conçu par l'entreprise Forrester Research, le modèle de sécurité des informations Zero Trust repose sur le fait que les menaces sont omniprésentes, à l'extérieur comme à l'intérieur de votre entreprise. Afin de réduire les failles de sécurité et les vulnérabilités qu'elles créent, un système de sécurité multicouche est indispensable pour assurer une prévention, une détection et une intervention optimales.

Consulter l'article de blog Regarder le webcast

Le périmètre laisse place au micro-périmètre.

À l'heure de la génération cloud, les données sont au cœur de l'architecture de sécurité. Nous ne pouvons plus nous appuyer sur les pare-feu, car vos données sensibles peuvent aussi bien transiter depuis et vers le cloud que se trouver à l'intérieur de votre périmètre.

Dans le modèle Zero Trust, vous ne pouvez faire confiance ni aux utilisateurs situés à l'extérieur de votre réseau, ni à ceux situés à l'intérieur : la meilleure stratégie de sécurité consiste donc à créer un nouveau type de périmètre autour des données et de les protéger à l'aide de techniques de chiffrement efficaces associées à une authentification intelligente. Autoriser sans réfléchir les utilisateurs à accéder aux données sans vérifier leur identité met en péril toute la pile de sécurité.

La mise en place du modèle Zero Trust s'appuie sur des protections qui offrent une visibilité complète sur les utilisateurs qui accèdent à vos données, sur site et dans le cloud. Les données doivent uniquement être dévoilées lorsque tous les facteurs de risque liés à l'utilisateur et à son appareil d'authentification ont été évalués.

En d'autres termes : protégez vos données et ne faites confiance à personne. Les solutions de données Symantec Zero Trust sont les suivantes :

  • Data Loss Prevention
  • Information Centric Security (ICS)
  • Encryption
  • Validation and ID Protection
  • Information Centric Tagging
  • Information Centric Analytics

Regarder le webcast

Zero Trust pour les données

Segmentez, isolez et contrôlez votre réseau.

Pour mettre en place un système Zero Trust, vous devez implémenter des contrôles réseau solides qui segmentent et isolent les données et les ressources. Le réseau moderne est une association de systèmes sur site, web et cloud et les protections appliquées doivent être simples, partout où vos données circulent.

Les solutions de charge de travail Symantec Zero Trust sont les suivantes :

  • Cloud Workload Protection
  • Web Application Firewall
  • Cloud Access Security Broker
  • Control Compliance Suite
  • Symantec Protection Engine
Fiabilité du réseau : comment protéger votre réseau. En savoir plus >

Zero Trust pour les réseaux

Les gens sont votre meilleur atout. Et votre plus grande faiblesse.

Même avec la meilleure solution de sécurité au monde, la dernière ligne de défense repose sur les utilisateurs. Protéger votre entreprise avec une authentification utilisateur efficace et une gestion des accès stricte est essentielle pour assurer l'efficacité de votre écosystème Zero Trust. Les entreprises doivent contrôler les accès avec rigueur (les utilisateurs autorisés, les données auxquelles ils accèdent, le moment de l'accès). Elles doivent également utiliser des technologies avancées qui les protègent contre les attaques de phishing et le vol d'informations d'authentification.

Votre panoplie d'outils de contrôle d'accès et d'authentification doit inclure les solutions suivantes :

  • Solutions Secure Web Gateway
  • Email Gateway
  • Cloud Access Security Broker
  • Web Isolation
  • Validation and ID Protection (VIP)
Fiabilité des utilisateurs : comment protéger votre identité et vos informations. En savoir plus >

Zero Trust pour les utilisateurs

Utilisez les technologies intégrées de Symantec pour protéger l'ensemble de votre pile d'applications.

Appliquez les principes de charge de travail Zero Trust pour protéger les systèmes front-end et back-end qui pilotent vos opérations quotidiennes. Sur site ou dans le cloud, ces connexions, apps et composants sont des vecteurs de menaces vulnérables. N'oubliez pas : si vous exécutez des charges de travail dans un cloud public, vos données se trouvent sur l'ordinateur de quelqu'un d'autre.

  • Cloud Workload Protection
  • Web Application Firewall
  • Cloud Access Security Broker
  • Control Compliance Suite
  • Symantec Protection Engine
Fiabilité des charges de travail : comment protéger l'ensemble de votre pile d'application. En savoir plus >

Zero Trust pour les charges de travail

Dans un monde connecté, chaque terminal a besoin d'une protection.

Votre environnement (tout ce que vous devez protéger contre des attaques) s'étend à tous les appareils en contact avec votre écosystème. Sont inclus les terminaux gérés et non gérés : appareils mobiles, tablettes et autres appareils similaires, ainsi que les appareils IoT (votre assistant domestique à la voix suave... ou votre grille-pain intelligent). Pour une stratégie de sécurité Zero Trust efficace, vous devez examiner chaque appareil, vous assurer qu'il est fiable, autoriser l'accès puis isoler, sécuriser et contrôler à tout moment chaque appareil en contact avec le réseau.

Voici les solutions Symantec disponibles pour la sécurité Zero Trust des appareils :

  • Symantec Endpoint Protection (SEP)
  • IoT
  • Cloud Workload Protection
  • Data Center Security
Fiabilité des appareils : comment protéger vos terminaux. En savoir plus >

Zero Trust pour les appareils

Dans le modèle Zero Trust, la visibilité est essentielle.

Les menaces sont omniprésentes, les attaquants utilisent des technologies plus sophistiquées que jamais qui leur permettent par exemple de se cacher dans le trafic chiffré pour échapper à la détection. Les technologies de visibilité les interceptent et facilitent la détection et l'intervention si vous avez déjà été exposé.

Les technologies Symantec Zero Trust sont les suivantes :

  • Security Analytics
  • Encrypted Traffic Management
  • Information Centric Analytics
  • Call Center Security
  • Endpoint Detection and Response
  • Cloud Access Security Broker 
  • User Behavioral Analytics
Fiabilité basée sur la visibilité et l'analytique : acquérez plus de visibilité. En savoir plus >

Visibilité et analytique Zero Trust

Les solutions intégrées offrent un contrôle et une maîtrise précieux.

Au moment de choisir un partenaire stratégique proposant des technologies de pointe, rappelez-vous que le bon candidat saura vous offrir une simplicité et une efficacité que seuls l'intégration, l'automatisation et l'orchestration peuvent apporter. Telle est la philosophie stratégique de Symantec. Nous appelons cela la plate-forme de cyberdéfense intégrée (ICD). Par ailleurs, nous avons organisé la création d'un réseau étendu de partenaires de cybersécurité approuvés dans le cadre de notre programme Technology Integration Partner Program (TIPP) permettant une intégration transparente des piles de sécurité, quel que soit le fournisseur. 

Plate-forme de cyberdéfense intégrée Symantec. En savoir plus >

Fiabilité des partenaires : des technologies qui s'intègrent aux solutions Symantec. En savoir plus >

Automatisation et orchestration du modèle Zero Trust