Comment Lookout permet une sécurité extra-périmétrique

RAPPORT

Découvrez comment faire confiance en vos terminaux dans un univers Zero Trust.

Lisez ce rapport pour savoir plus sur la sécurité extra-périmétrique et comment protéger votre organisation dans un univers où la notion de « périmètre » est désormais obsolète.


Livre blanc Télécharger le rapport

Qu'est-ce que la sécurité extra-périmétrique

Le monde a changé. De nos jours, les utilisateurs accèdent aux données d'entreprise depuis des appareils mobiles qui ne sont pas toujours fiables. Parallèlement, les attentes concernant la protection de la vie privée sont de plus en plus importantes, rendant difficile la protection des appareils contre les acteurs malveillants, qui ciblent de plus en plus les utilisateurs, ceux-ci n'étant plus protégés par une solution de sécurité périmétrique traditionnelle. C'est pourquoi les services de sécurité essentiels doivent évoluer vers le terminal et que l'accès aux données doit reposer sur une évaluation continue de la confiance, en partant d’une posture Zero-Trust.

Comment faire confiance aux appareils dans un modèle Zero-Trust

Afin de générer de la confiance envers les appareils dans un monde où la confiance n'existe pas, l'accès conditionnel continu de Lookout travaille en arrière-plan, en surveillant de manière dynamique la santé du terminal pendant que l'utilisateur est connecté à l'entreprise. Seuls les appareils fiables sont autorisés à se connecter aux données et à l'infrastructure de l’entreprise pour des déploiements à fois gérés et non gérés. Cette évaluation continue des risques commence dès le début d'une session et se poursuit tant qu'un utilisateur a accès aux données d'entreprise.

Une protection au-delà de vos solutions périmétriques

Dans un monde mobile où les solutions de sécurité périmétrique sont inefficaces, les fonctions essentielles doivent évoluer vers le terminal lors de la connexion à l'entreprise en dehors de la portée du périmètre de sécurité traditionnel. Une fonction clé soumise à cette évolution : la protection des contenus et contre le phishing. L'intelligence artificielle contre le phishing de Lookout parcours Internet à la recherche de nouveaux sites de phishing en cours de création. Reposant sur la détermination proactive de la réputation des sites à l'aide d'un moteur de détection basé sur l'intelligence artificielle, Lookout inspecte les URL de toute application sur l'appareil et bloque de manière dynamique les demandes vers les sites identifiés comme étant malveillants.

En savoir plus sur la sécurité extra périmétrique et comment l’intégrer à votre entreprise.

Contactez notre équipe commerciale call_made

close
Ce site utilise des cookies pour améliorer votre expérience de navigation. En poursuivant votre navigation sur notre site, vous acceptez l'utilisation des cookies. En savoir plus