Je suis heureux de vous annoncer que Lookout a été nommé Visionnaire dans le Gartner Magic Quadrant for Security Service Edge (SSE) 2022. Nous pensons que notre forte position dans l'axe "Completeness of Vision " (" Exhaustivité de la vision ") démontre l'alignement de la plateforme Lookout avec les tendances du marché.Cette performance n'aurait pas été possible sans le travail acharné et la passion de toute la famille Lookout qui a saisi l'opportunité d'accompagner nos clients dans leur parcours de transformation numérique.
Dans le cadre de l'analyse de Gartner, Lookout a également été classé parmi les trois meilleures solutions dans le rapport Gartner 2022 Critical Capabilities for SSE. Nous pensons que notre placement dans ces rapports valide davantage l'investissement et l'engagement de Lookout sur le marché du SSE qui a commencé avec l'acquisition de CipherCloud en mars 2021.
La sécurité des données exige une nouvelle approche
Les entreprises modernes sont bâties sur les données.Cependant, les données sensibles des entreprises ne résident plus exclusivement sur des systèmes de stockage dédiés, rangés en toute sécurité derrière le périmètre physique d'un centre de données protégé par un pare-feu périphérique.Les temps ont changé. La force imparable du cloud computing a modifié les paradigmes informatiques et ouvert de nouvelles voies d'attaque.
Aujourd'hui, les données sont éparpillées un peu partout, qu'il s'agisse de services de cloud public comme Amazon Web Services (AWS),Microsoft Azure et Google Cloud Platform (GCP), ou de solutions de stockage en cloud personnel comme Box, Dropbox, Google Drive, Microsoft OneDrive et AppleiCloud. Sans compter qu'il existe désormais d'innombrables terminaux, dont les smartphones et les ordinateurs portables personnels, où les données peuvent être stockées localement.
Cette "prolifération des données" est devenue l'un des plus grands défis pour les organisations opérant dans un environnement en cloud. Plus les données sont éparpillées, plus il est difficile de les surveiller et d'en assurer la sécurité.
Les outils et pratiques de sécurité existants qui protègent les infrastructures traditionnelles ou l'architecture réseau centrée sur le centre de données de l'entreprise risquent de ne pas répondre de manière adéquate aux risques associés à ces environnements en cloud. Les applications, les données et les utilisateurs résidant désormais en dehors du périmètre de l'entreprise, les organisations doivent changer leur mentalité, leurs systèmes et leurs outils de sécurité pour protéger efficacement leurs actifs dans le cloud.
En bref, le cloud a rendu inefficaces les solutions traditionnelles basées sur le périmètre. Le Gartner Magic Quadrant aborde ce point et confirme qu'il n'y a tout simplement pas d'autre moyen de protéger les données sensibles dans le cloud que d'utiliser une solution SSE complète.
Lookout SSE : une solution unifiée
Les leaders du marché SSE seront, selon nous, ceux qui réussiront à combiner Cloud Access Security Broker (CASB), Zero Trust Network Access (ZTNA) et Secure Web Gateway (SWG) de manière native sur une seule et même plate-forme. Dans ce contexte, " native " signifie que les composants sont conçus et construits pour fonctionner ensemble dès le départ.Étant donné que tout le trafic passe par un serveur "proxy"intermédiaire commun avant d'arriver à destination, il est possible d'appliquer un ensemble cohérent de contrôles avancés de la sécurité des données, notamment la prévention des pertes de données (DLP), la gestion des droits numériques d'entreprise (EDRM) et l'analyse du comportement des utilisateurs et des entités (UEBA), avec un ensemble commun de politiques de sécurité informatique.Ce modèle "unifié" offre la meilleure sécurité et la meilleure expérience utilisateur globale.
Considérez les avantages d'une plateforme de cyber protection unifiée. Avec le CASB, le ZTNA et le SWG combinés nativement dans une seule plateforme, les politiques de sécurité informatique pour l'accès et la classification des données peuvent être écrites une seule et même fois et appliquées à tout le trafic passant par un proxy unique. Un ensemble cohérent et intégré de politiques de sécurité améliore considérablement la sécurité des données et des applications tout en simplifiant les audits de sécurité (PCI, HIPPA, RGPD). L'expérience administrative est simplifiée grâce aux alertes, mises à jour et recommandations regroupées en un seul et même endroit.
Voici une analyse de certaines de ces fonctionnalités clés et des cas d'utilisation mentionnés dans les rapports Magic Quadrant et Critical Capabilities de Gartner :
Identifier et protéger les informations sensibles
Les traditionnelles solutions ponctuelles n'offrent pas de fonctionnalités DLP natives. Les équipements DLP externes étaient souvent achetés séparément et intégrés. En appliquant nos capacités DLP "inspirées du cloud" au trafic passant par le proxy commun, les administrateurs informatiques peuvent désormais empêcher les informations sensibles, telles que la propriété intellectuelle et les documents confidentiels, de quitter le périmètre de l'entreprise en raison d'une erreur de l'utilisateur ou de l'exfiltration de données vers des sites Web non sécurisés ou des applicationsShadow IT. Cette analyse de sécurité en ligne fournit une inspection complète du contenu pour empêcher l'exfiltration de données sensibles.
Une autre couche de sécurité (et le mécanisme de protection ultime) est le cryptage automatisé via l'EDRM de Lookout. Avec notre solutionEDRM, les documents sensibles sont chiffrés avec une clé unique par fichier placée dans l'en-tête du fichier avec d'autres métadonnées du document (par exemple, les autorisations), le tout enveloppé d'une clé principale spécifique au client. En associant des contrôles d'accès indépendants de la plateforme aux fichiers sensibles, seuls les applications et services destinés à utiliser les informations peuvent les obtenir.
Les métadonnées protégées étant stockées dans le document, elles voyagent avec lui lors de son passage vers le terminal et au-delà. Chaque fois qu'un utilisateur tente d'ouvrir le document, une vérification est effectuée pour s'assurer que l'utilisateur dispose des droits d'accès nécessaires. Les métadonnées du document sont d'abord décryptées à l'aide de la clé principale du client, révélant ainsi la clé enveloppée par fichier. La clé par fichier est déballée et fournie au moteur de cryptage, qui décrypte le fichier lorsqu'il est lu depuis le stockage. Cette clé par fichier est protégée à tout moment et n'est visible que par le dispositif qui ouvre le document et le Key Management System (KMS) qui héberge la clé maîtresse.
Utilisation sécurisée du web et du cloud
Avec CASB, ZTNA et SWG intégrés nativement dans une seule plateforme en cloud, les responsables informatiques peuvent appliquer des politiques cohérentes à tous les contenus transférés vers et depuis les applications SaaS, les applications d'entreprise privées ou le trafic Internet initié par l'utilisateur. Cela simplifie considérablement le flux de travail nécessaire pour créer des politiques, ce qui augmente l'efficacité tout en réduisant le risque d'erreur humaine.
Détecter et atténuer les menaces
Outre la DLP et l'EDRM, il existe d'autres composantes intégrées dans notre plateforme qui fonctionnent à travers tous les services centraux du SSE (CASB, ZTNA, SWG) pour détecter et atténuer les menaces. Par exemple, l'UEBA de Lookout analyse les modèles de comportement en ligne, à la recherche d'anomalies qui pourraient être le signe d'une menace. Parce qu'il est intégré à notre plateforme en cloud, chaque service alimente notre moteurUEBA. Que l'utilisateur accède à des données à partir d'applications SaaS, d'applications d'entreprise privées ou du Web, UEBA surveille son activité et détecte les anomalies de comportement.
En outre, la technologie AVAM (Anti-Virus and Anti-Malware)de Lookout fournit une couche supplémentaire de protection contre les virus et les logiciels malveillants connus en analysant tous les comptes en cloud ainsique le trafic réseau lorsqu'il passe par l'un de nos principaux services SSE.
Connecter et sécuriser les travailleurs à distance
Lookout SWG est utilisé par les entreprises pour protéger leurs employés contre l'accès et l'infection par du trafic Web malveillant, des sites Web présentant des vulnérabilités, des virus transmis par Internet, des logiciels malveillants et d'autres cyber menaces. Il assure également la conformité avec la politique réglementaire de l'organisation. Il est installé comme un logiciel basé sur le cloud, agissant comme un proxy (ou intermédiaire)qui inspecte tout le trafic entrant et sortant entre les clients à distance et l'internet.
Sécurisez vos données avec le SSE
La pandémie de Covid 19 a bouleversé le fonctionnement des entreprises traditionnelles. Alors que la nouvelle normalité du travail hybride prend forme, le cloud est devenu le principal lieu de stockage des données pour les entreprises. De nos jours, de plus en plus de données d'entreprise sortent du périmètre du réseau, hors de portée des pare-feu traditionnels, des proxys web sur site et des appareils DLP qui ne sont pas équipés pour lire le trafic du cloud. Si l'on ajoute à cela le nombre croissant de terminaux distants se connectant aux réseaux d'entreprise, on obtient une recette pour une surveillance peu fiable des données de l'entreprise.
Le périmètre traditionnel ayant pratiquement disparu, le point d'inspection doit sortir du centre de données centralisé et se rapprocher le plus possible de l'endroit où l'on accède aux données, qu'il s'agisse de services en cloud (CASB), d'accès à des applications privées (ZTNA) ou du Web(SWG). Une plateforme SSE unifiée avec un " proxy " intermédiaire commun et un ensemble cohérent de contrôles avancés de la sécurité des données fournit tous les outils de sécurité nécessaires pour sécuriser la transition vers le cloud.
Téléchargez un exemplaire gratuit des rapports 2022 Gartner® Magic Quadrant™ for SSE et Critical Capabilities pour découvrir :
· Comment le SSE peut vous aider à réduire la complexité, les coûts et les frais généraux de gestion.
· Sur quelles capacités critiques du rapport Gartner SSE se concentrer.
· Quel(s) cas d'utilisation pourrait être appliqué à votre organisation et ce qu'il faut rechercher chez un fournisseur de SSE.
· L'analyse derrière le placement de Lookout