Découvrez comment la sécurité extra périmétrique de Lookout vous permet d’instaurer la confiance là où il n'y en a pas, en établissant un accès conditionnel continu aux données reposant sur un modèle de risque.
Le périmètre a disparu. Les employés sont nomades, ils utilisent désormais leurs mobiles pour accéder aux données de leur entreprise via des services Cloud situés à l'extérieur des solutions de sécurité classiques. La sécurisation des données dans le monde post-périmètre exige que les entreprises déplacent leurs fonctions de sécurité stratégiques vers les points de terminaison et qu'elles établissent un accès conditionnel continu aux données reposant sur un modèle de risque.
« Gartner prévoit que 80 % des employés travailleront sur un appareil mobile d'ici 2020. »
- Gartner, « Prepare for Unified Endpoint Management to Displace MDM and CMT », juin 2018
Tous les éléments de la sécurité extra périmétrique sont connectés les uns aux autres pour permettre aux entreprises de protéger leurs données contre toute menace et tout risque présents sur les points de terminaison, tout en évaluant en permanence la bonne santé des appareils afin que les employés puissent s'authentifier pour accéder aux ressources de leur entreprise disponibles sur le Cloud. Elle peut être appliquée à tous les points de terminaison de votre entreprise, qu'ils soient gérés ou pas, tout en veillant au respect de la vie privée de vos employés.
Pour assurer une sécurité extra périmétrique, Lookout surveille les risques existant au niveau du point de terminaison afin de fournir un accès conditionnel continu aux ressources d'une entreprise, uniquement si le niveau de risque est acceptable et que l'appareil est conforme aux politiques de l'entreprise en vigueur.
Lisez ce rapport pour comprendre comment nous avons configuré cette nouvelle architecture de sécurité et les options dont disposent les entreprises pour la déployer rapidement sur les appareils de leurs employés.
« Nous considérons la sécurisation des points de terminaison mobiles comme une priorité absolue. Lookout nous sert de couche de protection stratégique, non seulement pour éviter que les données de notre entreprise ne soient compromises, mais aussi pour veiller à leur conformité avec les lois relatives au respect de la vie privée. »
Christian Jösch, administrateur réseau, Simon Hegele
Le phishing est à l'heure actuelle le plus gros problème de cybersécurité non résolu auquel sont confrontées les entreprises. Le phishing évolue à mesure que les appareils mobiles fournissent de nouveaux vecteurs d'attaque, notamment les messages SMS, les applications de réseaux sociaux et de messagerie, ainsi qu'un accès instantané à votre messagerie électronique. Par conséquent, les utilisateurs d'appareils mobiles ont trois fois plus de risques d'être victimes du phishing, d'après IBM.
Pour garantir une sécurité totale de tous les points de terminaison des employés, les entreprises doivent d'abord comprendre le spectre des risques mobiles. Il sert de cadre de sécurité, conjointement avec la matrice des risques mobiles, que les directeurs d'entreprise peuvent utiliser pour comprendre les composants et vecteurs d'attaque complexes associés à un appareil mobile.
Découvrez comment intégrer un système de sécurité extra périmétrique à votre entreprise dès aujourd'hui.