Face au phénomène de risques d’intrusions dans le système d’information, Google présente un produit à la hauteur. Je vous propose plus de détails à ce sujet.
Les objectifs du nouvel outil de sureté
Il s’agit d’une suite d’outils basée sur l’architecture du Zero Trust. Cette offre améliorée prend la place du BeyondCorp Remote Access.
Présent depuis avril 2020, cette solution autorise l’élimination des configurations chères et peu performantes des VPN destinés aux utilisateurs du télétravail. En fait, BeyondCorp fait appel à une base de données centrale de tous les appareils autorisés.
Par la suite, l’enseigne a diffusé un certificat de sécurité dédié.
Un développement élaboré en interne
Pour faire face à la cyberattaque « Opération Aurore », Google a initié une architecture de cybersecurité. Elle peut déplacer le contrôle d’accès des périmètres de réseau des appareils classiques vers des appareils individuels.
Dans les faits, il s’agit d’un dispositif en interne développé par Google pour la protection des applications, des données. Cela concerne aussi les usagers des produits et des services.
Par la suite, Google a généralisé le procédé pour tous les utilisateurs en mal de protection fiable.
Le cas du Zero Trust
Le Zero Trust est centré sur une organisation qui vérifie avec précision tous ceux qui veulent se connecter au système. Aucune confiance n’est accordée à quiconque.
Avec BeyondCorp Enterprise, les organisations peuvent disposer de leur propre approche Zero Trust. En effet, les entreprises désirent à la fois améliorer le niveau de sureté et proposer une expérience facile aux usagers et aux administrateurs.
Les atouts de la version Enterprise
Elle procure une protection DDoS pour couvrir toute la zone d’attaque d’une société. Cela concerne également la plateforme de contrôle des chaînes d’approvisionnement, la protection optimale contre le plishing.
La sécurité est maximale entre les usagers et les applications ainsi que la gestion automatisée des certificats SSL. L’ajout de fonctionnalités est possible avec Crowdstrike et Tanium.
Les critères basiques de BeyondCorp
L’accès aux services ne relève pas du réseau de connexion. Il dépend des facteurs contextuels de l’usager et de son appareil.
L’accès à tout type de service est soumis à une authentification, une autorisation et un chiffrement. Les collaborateurs peuvent œuvrer à partir de réseaux non approuvés, sans recourir à un VPN.
L’activation peut être effectuée à distance via une solution cloud et aux applications Web et Cloud. La gestion des utilisateurs revient à Cloud Identity.
Retrouvez plus d’actus ici.
Crédit Photo : enterprisetalk.com & siliconangle.com