Blog: Check Point s'associe à Cloud Identity de Google pour améliorer l'accès au cloud Zero Trust

20160817_chkp_graphic

Singapour, @mcgallen #microwireinfo, 12 avril 2019 - Notre façon de faire des affaires a subi une transformation sismique grâce au cloud. Peu d'autres technologies ont eu un impact aussi important sur la productivité, permettant aux utilisateurs d'accéder facilement aux applications d'entreprise de n'importe où et à tout moment, tout en facilitant une meilleure collaboration, évolutivité et prise de décision. De plus en plus d'entreprises profitent de ces avantages en migrant leur infrastructure principale et leurs applications vers une plateforme cloud.

Mais les avantages s'accompagnent inévitablement de défis, dont le moindre est la gestion de l'accès aux ressources de l'entreprise situées en dehors du périmètre du réseau interne d'une organisation. Les solutions de sécurité réseau traditionnelles ont été conçues pour protéger les données et les appareils situés dans le périmètre de l'entreprise. Cependant, comme les employés exigent de plus en plus la flexibilité de travailler de n'importe où et sur une variété d'appareils, y compris les appareils mobiles, et comme les données d'entreprise précieuses ne sont plus localisées au même endroit, l'idée d'un périmètre de sécurité réseau perd de son sens. L'un des principaux inconvénients de ce paradigme est que si les pirates parviennent à franchir le périmètre, ils ont libre cours au sein du réseau restreint d'une organisation.

Un périmètre qui s'estompe appelle une nouvelle approche

Pour faire face aux défis liés à une main-d'œuvre de plus en plus mobile et à des environnements cloud dynamiques et dispersés, les professionnels de la sécurité doivent repenser la sécurité d'entreprise traditionnelle. Check Point et fait un pas en avant important dans cette direction, en partenariat avec Cloud Identity pour fournir une nouvelle approche de confiance zéro (également connue sous le nom de BeyondCorp) pour gérer l'accès aux ressources et aux applications de l'entreprise au-delà du périmètre. Aujourd'hui, nous rejoignons Google Cloud BeyondCorp Alliance pour aider les clients à gérer l'accès aux données d'entreprise en tirant parti des attributs d'identité des utilisateurs et de la sécurité des appareils.

Signaux de sécurité au niveau de l'appareil pour une gestion des accès plus intelligente

Voici comment cela fonctionne. Check Point SandBlast Mobile rapporte l'état de sécurité de tous les terminaux mobiles qui accèdent aux ressources et aux données d'une organisation. La posture de sécurité est déterminée en fonction de l'analyse des vecteurs d'attaque basés sur les applications, les réseaux et les appareils. Les applications malveillantes sont identifiées à l'aide du moteur de risque comportemental de Check Point, qui comprend l'analyse du flux de code statique, l'émulation des menaces et l'apprentissage automatique pour détecter les menaces connues et zero-day. Ces données de posture de sécurité de l'appareil sont ensuite transmises à Accès contextuel de Google Cloud moteur qui peut être utilisé pour contrôler l'accès à vos applications Web LOB, applications SaaS et ressources d'infrastructure telles que les VM et les API.

Au niveau du réseau, SandBlast Mobile protège contre les attaques SSL et offre également de puissantes capacités de prévention des menaces grâce à son agent ONP (On-device Network Protection). Les fonctionnalités incluent l'anti-hameçonnage, la navigation sécurisée, l'accès conditionnel, l'anti-bot et le filtrage d'URL. Et avec toutes les inspections effectuées localement sur l'appareil, la confidentialité et les performances sont préservées.

Au niveau de l'appareil, SandBlast Mobile détecte le jailbreak / rooting avancé qui peut avoir été effectué sur l'appareil, et analyse l'appareil pour les configurations non sécurisées et d'autres vulnérabilités.

Les indicateurs de compromis (IOC) sont résumés dans un score de risque et combinés avec des informations sur l'identité de l'utilisateur et le contexte de la demande, pour déterminer si un utilisateur doit avoir accès aux ressources et services de l'entreprise.

Grâce à l'intégration de la technologie de sécurité mobile de pointe de Check Point, les clients peuvent désormais obtenir une visibilité sans précédent sur la position de risque d'un appareil, augmentant ainsi ce qu'ils savent sur l'appareil et le contexte dans lequel l'accès est demandé.

Les clients peuvent tirer parti des scores de risque de Check Point pour créer des politiques d'accès plus granulaires et personnalisées pour Cloud Identity de Google, y compris G Suite. Les contrôles granulaires permettent aux administrateurs d'accorder plus facilement un accès contextuel aux ressources ou de prendre des mesures plus drastiques si nécessaire. Par exemple, l'accès peut être bloqué si Check Point SandBlast Mobile signale qu'un appareil est exposé à un risque, ou les données d'application peuvent être complètement effacées de l'appareil si l'appareil est compromis.

Check Point SandBlast Mobile rapporte également l'état de santé de son agent sur l'appareil - un signal important qui peut également être utilisé pour définir la politique d'accès. Si l'agent n'est pas correctement installé ou activé, l'accès aux ressources de l'entreprise peut être bloqué. Cette entrée fournit également aux administrateurs la capacité vitale d'imposer l'installation et l'activation appropriées de l'agent Check Point SandBlast Mobile sur les points de terminaison de l'entreprise, en particulier sur les appareils non gérés.

Renforcer la confiance zéro (alias BeyondCorp)

L'accès contextuel de Google Cloud fonctionnant avec Check Point SandBlast Mobile permet aux employés d'accéder en toute sécurité aux ressources de l'entreprise à partir de n'importe quel appareil et de n'importe quel emplacement, sans avoir besoin d'un VPN traditionnel. L'accès contextuel permet à Google BeyondCorp modèle de sécurité, fondé en 2011 pour renforcer les réseaux de confiance zéro chez Google et améliorer la gestion des accès. L'idée derrière ce modèle est que les utilisateurs ne devraient pas être empêchés d'accéder à certaines ressources et services en fonction du réseau auquel ils sont connectés. Au lieu de cela, l'accès aux ressources doit être conditionné à l'identité de l'utilisateur, au risque de l'appareil et à d'autres attributs contextuels. Dans un modèle de sécurité Zero Trust, l'accès doit être authentifié et chiffré, qu'il soit ou non dans le périmètre de sécurité du réseau.

En tant que l'une des premières entreprises à rejoindre l'alliance BeyondCorp de Google Cloud - une nouvelle initiative par laquelle Google Cloud et certains partenaires travaillent ensemble pour fournir de meilleures solutions de sécurité - Check Point s'engage à renforcer la mise en œuvre de Zero Trust et à l'étendre à tous les appareils qui touchent le écosystème de sécurité d'entreprise. «SandBlast Mobile fournit les capacités de prévention des menaces de pointe de Check Point à l'appareil mobile, pour aider ses clients à prévenir les attaques qui tentent d'exploiter les utilisateurs mobiles et leurs appareils pour obtenir un accès non autorisé aux ressources de l'entreprise», a déclaré Ran Schwartz, chef de produit de SandBlast Mobile , lors du lancement de la solution commune.

L'intégration gagne déjà du terrain sur le terrain, de nombreux clients communs reconnaissant les avantages de la gestion des accès sans périmètre. En collaboration avec nos clients et partenaires, il s'agit d'une étape de plus que Check Point prend pour répondre aux besoins de sécurité de l'entreprise lors de sa migration vers le cloud.

En savoir plus sur SandBlast Mobile ici.

Suivez Check Point via:
Blog de Check Point: http://blog.checkpoint.com/
Twitter http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
YouTube: http://www.youtube.com/user/CPGlobal

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Ses solutions protègent les clients contre les cyber-attaques avec un taux de capture de logiciels malveillants, de ransomwares et d'autres types d'attaques parmi les meilleurs du secteur. Check Point propose une architecture de sécurité à plusieurs niveaux qui défend les informations stockées dans le cloud, le réseau et les appareils mobiles des entreprises, ainsi que le système de gestion de la sécurité à un point de contrôle le plus complet et le plus intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.