Cato Networks lance un contrôle d'accès contextuel

le 07/04/2022, par Michael Hill, IDG NS (adapté par Jean Elyan), Sécurité, 630 mots

Avec son approche basée sur les risques, la solution de contrôle de Cato Networks restreint l'accès à des ressources et des capacités spécifiques au sein des applications.

Cato Networks lance un contrôle d'accès contextuel

Pour lutter contre les menaces de sécurité et les défis de productivité posés par le travail à distance et le BYOD (Bring Your Own Device), le fournisseur de plateforme SASE (Secure Access Service Edge) Cato Networks propose une nouvelle modalité de contrôle d'accès aux applications basée sur le risque. Selon Cato Networks, avec ce contrôle, les politiques d'entreprise peuvent prendre en compte le contexte en temps réel de l'appareil afin de restreindre l'accès aux capacités des applications d'entreprise, et aux ressources Internet et cloud. Cette annonce intervient alors que les gouvernements du monde entier demandent aux entreprises d'évaluer et d'améliorer leurs défenses de cybersécurité en réponse aux tensions militaires et cyber relatives à la guerre menée par la Russie contre l'Ukraine.

Un contrôle basé sur le contexte des dispositifs convergents

« Dans le paysage actuel des menaces, l'identité de l'utilisateur ne suffit pas à elle seule à évaluer les risques liés à l'accès réseau zero-trust (Zero-Trust Network Access, ZTNA) ou au BYOD », a indiqué Cato dans un communiqué. L'usurpation d'identité et les appareils personnels malveillants constituent des menaces de sécurité importantes. « Une solution applicative avec des capacités contextuelles est nécessaire pour maintenir un bon ratio entre productivité de l'utilisateur et atténuation des risques », a ajouté le fournisseur. Pour relever ce défi, Cato propose d'évaluer en continue le contexte des appareils avec son moteur Cato Single Pass Cloud Engine (SPACE) intégré dans sa pile logicielle native du cloud. SPACE évalue en permanence la position de l'appareil d'un utilisateur et agit dès que celui-ci n'est plus conforme. « Une fois exposés, les attributs de contexte deviennent disponibles dans toutes les capacités actuelles et futures de Cato pour permettre un contrôle granulaire de l'accès aux applications des utilisateurs », a expliqué le fournisseur. Les attributs de contexte du dispositif incluent le type de logiciel anti-malware ainsi que la présence d'un pare-feu côté client, le cryptage complet du disque et les niveaux de correctifs, avec des informations recueillies par le framework cross-plateforme OPSWAT OESIS à partir de Cato Client.

Un accès limité aux ressources et aux capacités spécifiques

« Grâce au contexte de l'appareil, l'accès de l'utilisateur peut être limité à des ressources et des capacités spécifiques, et aux équipes IT de créer des politiques d'accès qui tiennent compte de la position de risque en temps réel des utilisateurs et de leur besoin d'accès aux ressources », a encore expliqué Cato. Parmi les cas d'usage, Cato a fourni les exemples suivants :

- S'il travaille à distance à partir d'un appareil personnel, un utilisateur pourrait recevoir des autorisations pour télécharger vers la plateforme de collaboration mais pas pour télécharger des données, sans aucune autre ressource disponible. Et s'il travaille à partir d'un appareil d'entreprise, le même utilisateur pourrait recevoir des autorisations de téléchargement avec un accès en lecture seule aux systèmes financiers, aux systèmes ERP et CRM.

- S'il travaille à partir d'un appareil d'entreprise doté d'un programme anti-malware, un utilisateur pourrait se voir accorder un accès en lecture et en écriture à la plateforme de collaboration, aux systèmes financiers et aux partages de fichiers.

- L'accès à toutes les ressources pourrait être bloqué si les utilisateurs travaillent depuis un appareil localisé dans une zone géographique inhabituelle, une zone de conflit par exemple.

« Nous nous réjouissons de ce partenariat avec Cato Networks », a commenté Hamid Karimi, vice-président des alliances technologiques et OEM chez OPSWAT. « L'usage du framework OESIS par la plateforme SASE convergente et native du cloud de Cato pour accéder aux métadonnées des points d'extrémité permet aux équipes IT des entreprises d'établir des politiques granulaires qui réduisent la surface d'attaque », a ajouté M. Karimi.

La directive NIS2 apporte plus de cybersécurité dans l'UE

Les premiers pas de la directive NIS2 ont été validés par l'Union européenne, mais il faudra patienter jusqu'en 2024 avant une transcription dans le droit de chaque Etat membre. La directive NIS 2 est sortie...

le 19/05/2022, par Dominique Filippone, 686 mots

Thales rachète S21sec et Excellium

Thales vient d'annoncer l'acquisition de deux sociétés spécialisées en cybersécurité : S21sec et Excellium auprès de Sonae Investment Management. La transaction est estimée à 120 millions d'euros. Coup double...

le 17/05/2022, par Jacques Cheminat, 365 mots

Intel dévoile le projet Amber pour l'informatique confidentielle

Lors du dernier événement Vision organisé la semaine passée au Texas, Intel a lancé une initiative de sécurité en tant que service dénommée Project Amber pour l'informatique confidentielle dans le cloud....

le 16/05/2022, par Shweta Sharma, CSO (adaptation Jean Elyan, 1126 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...