Info, dépêche ou communiqué de presse


lundi 12 novembre 2018 à 9h00

Lookout place sa confiance dans Zero Trust avec de nouvelles solutions de sécurité post-périmètre


La nouvelle architecture de sécurité et les intégrations de partenaires protègent les entreprises dans l'environnement actuel au périmètre diffus, livré sur le cloud, et axé sur la confidentialité.

Lookout place sa confiance dans Zero Trust avec de nouvelles solutions de sécurité post-périmètre

Lookout RP
Sharon McKenna
press@lookout.com

Lookout, le leader en sécurisation de l'environnement post-périmètre, a annoncé aujourd'hui l'adoption d'une approche unique de la cybersécurité, conçue pour protéger les entreprises à l'heure où leurs employés travaillent de plus en plus en dehors du périmètre de l'entreprise. Grâce à l'intégration dans Okta, VMware et autres partenaires technologiques de pointe, Lookout apporte la sécurité et la conformité aux collaborateurs numériques actuels sans nuire à la productivité, la confidentialité ou à l'expérience utilisateur.

Aujourd'hui, les apps d'entreprise et les données s'étant déplacées vers le cloud, les employés sont devenus mobiles. Pour la majeure partie des entreprises, cela signifie que leurs données sont accessibles depuis des appareils qu'elles ne connaissent pas ou auxquels elles ne font pas confiance, sur des réseaux Wi-Fi non sécurisés dont elles n'ont pas le contrôle. Les stratégies traditionnelles de sécurité, basées sur le périmètre, qui constituaient auparavant l'épine dorsale de la sécurité des entreprises, sont tout simplement devenues obsolètes. Cela ne signifie pas pour autant que les informations critiques ne peuvent pas être protégées. Cela signifie simplement qu'une autre approche est requise : l'approche post-périmètre.

« Gartner prévoit que, d'ici à 2020, 80 % des tâches des collaborateurs se feront sur un appareil mobile »*. Les mauvais acteurs sont particulièrement conscients de cette tendance et en tirent déjà pleinement avantage. En effet, plus de la moitié des utilisateurs de Safe Browsing de Lookout ont été confrontés à un lien malveillant au cours de l'année écoulée. L'accélération des politiques BYOD (Bring Your Own Device, ou Apportez votre propre appareil) ne fait qu'aggraver ce risque, dans la mesure où les apps des réseaux sociaux et de messagerie mobile, utilisées à des fins personnelles peuvent être compromises pour hameçonner les employés et voler les données d'entreprise.

« Dans le modèle post-périmètre, les mécanismes de contrôle d'accès passent d'un périmètre d'entreprise unique, à chaque terminal et utilisateur au sein de l'entreprise », a affirmé Aaron Cockerill, Directeur de la stratégie, chez Lookout. « Cette évolution a eu des répercussions considérables pour Lookout, car nous disposons de la plus large empreinte en matière de terminaux mobiles, sur le marché actuel de la cybersécurité. Avec la progression de l'adoption du cloud et la dépendance croissante vis-à-vis de la technologie mobile, Lookout jouera un rôle majeur dans ce nouveau paradigme de la sécurité. »

Selon Lookout, le modèle post-périmètre nécessite deux actions :

  • Les fonctions de sécurité stratégiques doivent se déplacer vers le terminal, et
  • Un modèle de sécurité Zero Trust (Confiance zéro) doit être adopté afin de protéger les données d'entreprise.

Placer sa confiance dans Zero Trust

Le modèle d'accès Zero Trust est centré sur le principe selon lequel les organisations ne doivent faire confiance automatiquement à aucun appareil, à l'intérieur comme à l'extérieur de leur périmètre. Pour établir la confiance et obtenir un accès, les utilisateurs doivent prouver leur identité et valider le fait que leur appareil est exempt de cybermenaces. Un appareil qui a été compromis ne peut pas bénéficier de cette confiance et ne doit pas obtenir d'accès.

Lookout propose des technologies facilitatrices afin de faire progresser le modèle Zero Trust sur le terminal mobile, notamment :

  • L'Accès conditionnel continu (ACC) dans le cadre duquel, afin de pouvoir bénéficier de l'accès aux ressources de l'entreprise, les utilisateurs doivent continuellement valider le fait que leur appareil est exempt de cyber-menaces.
  • La Protection du contenu & contre le hameçonnage, qui protège les entreprises contre les attaques de hameçonnage sur tous les canaux, dont les apps de réseaux sociaux, les apps de messagerie, les SMS et autres.

Les partenaires et les entreprises adoptent la vision de Lookout sur l'environnement post-périmètre

Aujourd'hui, les produits tels que la plateforme d'espace de travail numérique VMware Workspace ONE fonctionnent avec des solutions d'identité comme Okta Identity Cloud, pour contrôler l'authentification et l'accès aux ressources d'entreprise en se basant sur les politiques d'identité et d'authentification des utilisateurs. Lookout et VMware collaborent au sein du réseau Workspace ONE Trust Network, de manière à fournir aux clients une approche exhaustive et moderne de la sécurité d'entreprise. Afin de compléter les intégrations Lookout existantes dans Workspace ONE, l'Accès Conditionnel Continu de Lookout intègre désormais le statut de santé des appareils, dans les décisions d'authentification et d'accès sur les appareils gérés et non gérés.

« Workspace ONE est une plateforme d'espace de travail numérique dirigée par le renseignement, qui permet aux organisations de donner aux employés un accès transparent à toute application et depuis tout type d'appareil, dans le cadre d'un contrôle de politique automatisé et granulaire », a indiqué Tony Kueh, Vice-Président de la gestion produit, informatique de l'utilisateur final, VMware. « Parallèlement aux capacités de sécurité inhérentes, intégrées dans Workspace ONE, VMware collabore avec les plus grandes entreprises de sécurité, dont Lookout, afin d'intégrer leurs solutions dans Workspace ONE et, au final, de fournir aux clients une plateforme unique permettant de gérer et de mieux sécuriser tous les appareils. En intégrant les capacités d'Accès conditionnel continu de Lookout dans Workspace ONE, nous aiderons à fournir un espace de travail numérique constamment sécurisé à nos clients. »

« L'adoption du cloud et du mobile rend obsolète la vision sécuritaire centrée sur le périmètre du réseau, et les entreprises ont réalisé qu'elles devaient autoriser l'accès de manière sécurisée à tous les utilisateurs, quel que soit leur site d'intervention, leur appareil ou leur réseau », a déclaré Chuck Fontana, Vice-président des Intégrations et partenariats stratégiques, chez Okta. « L'activation de ce modèle de sécurité Zero Trust nécessite que les organisations traitent les signaux de confiance à la fois des utilisateurs et des appareils, avant d'autoriser l'accès ; or, la plateforme de gestion de l'identité et de l'accès d'Okta sert de couche de contrôle d'accès des utilisateurs pour des milliers d'organisations dans le monde. En tant que membre de l'Okta Integration Network, l'Accès conditionnel continu de Lookout peut offrir aux organisations une solution de contexte de sécurité des appareils stratégique pour ces décisions d'accès, en tant que composante essentielle d'une gestion moderne de l'accès. »

Pour en savoir plus sur la manière dont Lookout sécurise l'Environnement post-périmètre, veuillez contacter press@lookout.com.

*Source : Gartner, « Prepare for Unified Endpoint Management to Displace MDM and CMT » juin 2018

À propos de Lookout

Lookout est une entreprise de cybersécurité pour l'environnement post-périmètre axé prioritairement sur le mobile et le cloud. Alimenté par le plus vaste ensemble de données de code mobile, existant, le Lookout Security Cloud offre une visibilité sur tout le spectre du risque mobile. Lookout bénéficie de la confiance de centaines de millions d'utilisateurs particuliers, d'entreprises, d'agences publiques et de partenaires tels qu'AT&T, Verizon, Vodafone, Microsoft, Apple et autres. Ayant son siège à San Francisco, Lookout possède également des bureaux à Amsterdam, Boston, Londres, Sydney, Tokyo, Toronto et Washington, D.C. Pour en savoir plus, rendez-vous sur le site www.lookout.com, et suivez Lookout sur son blog, LinkedIn, et Twitter.

Copyright Business Wire 2018
© 2002-2025 BOURSICA.COM, tous droits réservés.

Réalisez votre veille d’entreprise en suivant les annonces de la Bourse

Par la consultation de ce site, vous acceptez nos conditions (voir ici)

Page affichée jeudi 15 mai 2025 à 7h05m58