Cato Networks lance un contrôle d'accès contextuel

le 07/04/2022, par Michael Hill, IDG NS (adapté par Jean Elyan), Sécurité, 630 mots

Avec son approche basée sur les risques, la solution de contrôle de Cato Networks restreint l'accès à des ressources et des capacités spécifiques au sein des applications.

Cato Networks lance un contrôle d'accès contextuel

Pour lutter contre les menaces de sécurité et les défis de productivité posés par le travail à distance et le BYOD (Bring Your Own Device), le fournisseur de plateforme SASE (Secure Access Service Edge) Cato Networks propose une nouvelle modalité de contrôle d'accès aux applications basée sur le risque. Selon Cato Networks, avec ce contrôle, les politiques d'entreprise peuvent prendre en compte le contexte en temps réel de l'appareil afin de restreindre l'accès aux capacités des applications d'entreprise, et aux ressources Internet et cloud. Cette annonce intervient alors que les gouvernements du monde entier demandent aux entreprises d'évaluer et d'améliorer leurs défenses de cybersécurité en réponse aux tensions militaires et cyber relatives à la guerre menée par la Russie contre l'Ukraine.

Un contrôle basé sur le contexte des dispositifs convergents

« Dans le paysage actuel des menaces, l'identité de l'utilisateur ne suffit pas à elle seule à évaluer les risques liés à l'accès réseau zero-trust (Zero-Trust Network Access, ZTNA) ou au BYOD », a indiqué Cato dans un communiqué. L'usurpation d'identité et les appareils personnels malveillants constituent des menaces de sécurité importantes. « Une solution applicative avec des capacités contextuelles est nécessaire pour maintenir un bon ratio entre productivité de l'utilisateur et atténuation des risques », a ajouté le fournisseur. Pour relever ce défi, Cato propose d'évaluer en continue le contexte des appareils avec son moteur Cato Single Pass Cloud Engine (SPACE) intégré dans sa pile logicielle native du cloud. SPACE évalue en permanence la position de l'appareil d'un utilisateur et agit dès que celui-ci n'est plus conforme. « Une fois exposés, les attributs de contexte deviennent disponibles dans toutes les capacités actuelles et futures de Cato pour permettre un contrôle granulaire de l'accès aux applications des utilisateurs », a expliqué le fournisseur. Les attributs de contexte du dispositif incluent le type de logiciel anti-malware ainsi que la présence d'un pare-feu côté client, le cryptage complet du disque et les niveaux de correctifs, avec des informations recueillies par le framework cross-plateforme OPSWAT OESIS à partir de Cato Client.

Un accès limité aux ressources et aux capacités spécifiques

« Grâce au contexte de l'appareil, l'accès de l'utilisateur peut être limité à des ressources et des capacités spécifiques, et aux équipes IT de créer des politiques d'accès qui tiennent compte de la position de risque en temps réel des utilisateurs et de leur besoin d'accès aux ressources », a encore expliqué Cato. Parmi les cas d'usage, Cato a fourni les exemples suivants :

- S'il travaille à distance à partir d'un appareil personnel, un utilisateur pourrait recevoir des autorisations pour télécharger vers la plateforme de collaboration mais pas pour télécharger des données, sans aucune autre ressource disponible. Et s'il travaille à partir d'un appareil d'entreprise, le même utilisateur pourrait recevoir des autorisations de téléchargement avec un accès en lecture seule aux systèmes financiers, aux systèmes ERP et CRM.

- S'il travaille à partir d'un appareil d'entreprise doté d'un programme anti-malware, un utilisateur pourrait se voir accorder un accès en lecture et en écriture à la plateforme de collaboration, aux systèmes financiers et aux partages de fichiers.

- L'accès à toutes les ressources pourrait être bloqué si les utilisateurs travaillent depuis un appareil localisé dans une zone géographique inhabituelle, une zone de conflit par exemple.

« Nous nous réjouissons de ce partenariat avec Cato Networks », a commenté Hamid Karimi, vice-président des alliances technologiques et OEM chez OPSWAT. « L'usage du framework OESIS par la plateforme SASE convergente et native du cloud de Cato pour accéder aux métadonnées des points d'extrémité permet aux équipes IT des entreprises d'établir des politiques granulaires qui réduisent la surface d'attaque », a ajouté M. Karimi.

Un groupe IBM, Vodafone et GSMA pour sécuriser les réseaux avec le...

Appelé GSMA Post-Quantum Telco Network Taskforce, le groupe de travail sur les réseaux de télécommunication post-quantiques veut contribuer à l'élaboration de normes et à l'atténuation des risques de sécurité...

le 03/10/2022, par Michael Cooney, IDG NS (adapté par Jean Elyan), 734 mots

CrowdStrike greffe du XDR sur ses solutions phares

Le fournisseur texan CrowdStrike dote Falcon Insight de fonctions de détection et de réponse étendues XDR (Extended Detection and Response), et améliore ses produits de sécurité phares Cloud Security, Humio et...

le 21/09/2022, par Apurva Venkat, IDG NS (adaptation Jean Elyan), 1060 mots

Quokka propose de protéger les smartphones sans intrusion

Avec son offre Q-Scout, Quokka, anciennement Kryptowire, promet de sécuriser les app mobiles sans porter atteinte à la vie privée de l'utilisateur final. Selon l'entreprise de sécurité mobile Quokka,...

le 19/09/2022, par Jon Gold, IDG NS ( adapté par Jean Elyan), 463 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...