Le 13/04/2022
La sécurité des réseaux et des applications est devenue compliquée. Les solutions Citrix la simplifient. En offrant un accès réseau Zero Trust (ZTNA = Zero Trust Network Access) à toutes vos applications d'entreprise, vous pouvez aider votre personnel distant à rester productif où qu'il soit, sans exposer votre réseau aux menaces, ni vos applications à Internet.
Ces solutions constituent une alternative idéale au VPN traditionnel. Si cette sécurité centrée sur le réseau fonctionnait bien lorsque les employés venaient encore au bureau, les utilisateurs d'aujourd'hui travaillent depuis de nombreux endroits différents. Sur des réseaux que le service informatique ne peut pas sécuriser. Avec des appareils que l'organisation ne gère pas.
Tout cela se traduit par de sérieuses vulnérabilités en matière de sécurité : une seule session provenant d'un appareil non géré et infecté par un logiciel malveillant peut mettre en danger l'ensemble de votre réseau. Et, une fois qu'un utilisateur non autorisé a réussi, la porte est grande ouverte au mouvements latéraux.
Donc pour éviter les brèches, il vous faut tenir les mauvais acteurs à l'écart de votre réseau et de vos applications.
Et avec Citrix, vous le pouvez !
Les solutions Citrix ZTNA empêchent les mouvements latéraux sur votre réseau en s'authentifiant uniquement au niveau de la couche applicative. L'accès est surveillé en permanence en fonction de la posture du dispositif, de l'emplacement et du score de risque. Vous pouvez ainsi bloquer les activités suspectes avant qu'elles ne conduisent à une violation. |
Seule Citrix utilise la toute dernière technologie ZTNA pour sécuriser l'accès des utilisateurs à toutes les applications d'entreprise - Web, SaaS, client/serveur et bureau en tant que service (DaaS) - qu'elles soient déployées dans des clouds publics ou dans votre data center sur site. Contrairement aux VPN et SSO traditionnels, qui n'authentifient qu'au moment de la connexion, les solutions ZTNA de Citrix évaluent en permanence les facteurs de risque tout au long de chaque session.
Lorsqu'une activité suspecte est détectée, des contrôles de sécurité granulaires entrent automatiquement en jeu pour modifier la manière dont les utilisateurs sont autorisés à interagir avec les applications. Ils peuvent être confrontés à un filigrane lorsqu'ils utilisent un appareil BYOD, ou être empêché de télécharger des documents lorsqu'ils y accèdent à partir d'un réseau inconnu. Et, dans la plupart des scénarios, vos employés ne remarqueront rien. Les utilisateurs distants continuent simplement à travailler comme d'habitude, tandis que les politiques d'authentification adaptative et de contrôle d'accès adaptatif travaillent diligemment en arrière-plan.
Écrit par M.K
Le 03/04/2023
Ce livre blanc vous permettra de comprendre ce que Pentera, nouvelle technologie distribuée par MIEL, peut apporter à la sécurité de votre entreprise. Entrez dans l'univers de la C...
Lire l'articleLe 21/03/2023
Mi-février, s'est tenu à Munich un grand rassemblement organisé par IGEL autour de l'expérience utilisateurs et du Cloud hybride. MIEL s'est rendu sur place, à la rencontre de ceux...
Lire l'articleLe 07/03/2023
Une plateforme puissante et modulaire pour anticiper la transition vers les espaces de travail hybrides multi-clouds.
Lire l'article