Protégez-vous contre les menaces provenant d'Internet et les fuites de données.

Lookout Secure Internet Access est une solution en cloud, construite sur les principes de Zero Trust, offrant des contrôles de sécurité en ligne et API pour protéger les utilisateurs, les réseaux et les données d'entreprise contre les menaces provenant d'Internet.

Une personne portant des lunettes et regardant un ordinateur portable

Permettez aux utilisateurs de rester productifs sans être exposés aux menaces provenant d'Internet.

Depuis que les employés travaillent de manière
« hybride », ils utilisent des appareils pour accéder aux données sensibles et aux applications en cloud en dehors des périmètres de sécurité standards. Cela rend le contrôle et la protection plus difficiles et a augmenté l'exposition des entreprises aux risques.

Protégez vos utilisateurs des menaces provenant d'Internet, telles que les malwares et les attaques de type "zero day", grâce à une protection intégrée contre les menaces avancées.
Maintenez votre conformité avec les réglementations telles que PCI-DSS, HIPAA et CIPA en appliquant des politiques granulaires de protection des données.
Obtenez une visibilité totale sur le Shadow IT et l'utilisation des données pour minimiser le risque de fuite de données vers des applications personnelles et des sites Web publics.
Protégez les données d'entreprise stockées dans des applications en cloud approuvées et non approuvées contre le vol, la perte accidentelle, les ransomwares et tout accès non autorisé.
Description du produit

Lookout Secure Internet Access offre la possibilité d'inspecter le trafic entrant et sortant d'Internet et du cloud à la recherche de contenu malveillant et de données sensibles, même si celui-ci est chiffré. Les performances sont ainsi améliorées et l'utilisateur final bénéficie d'une expérience plus agréable.

Simplifiez la sécurité grâce à une plateforme de cloud unifiée.

Permettez aux administrateurs d'appliquer des politiques de sécurité unifiées à tous les services en cloud, ce qui réduit les coûts et la complexité tout en améliorant la sécurité.

Permettez aux travailleurs de bénéficier d'une expérience flexible et productive.

Contenez les menaces et les contenus malveillants tout en permettant aux utilisateurs d'accéder au Web et aux applications en cloud, sans avoir à se soucier de la sécurité des appareils ou des navigateurs.

Améliorez la découverte et la gestion du "Shadow IT".

Tout le trafic Internet passant par le proxy Lookout, le service informatique peut voir l'activité des applications non approuvées et appliquer des politiques pour assurer la protection des données.

Protégez les utilisateurs des sites web malveillants.

Réduisez le risque d'ingénierie sociale et de compromission des e-mails grâce aux dernières informations sur les menaces, aux scores de réputation et aux données de notre graphique de sécurité.

Offrez un accès sécurisé et une protection des données à un plus grand nombre de bureaux.

Lookout fournit une solution complète de Secure Access Service Edge (SASE) qui vous permet d'élargir la sécurité et les performances du réseau aux bureaux et utilisateurs à distance.

Fonctionnalités clés

Offrez à l'utilisateur une expérience optimale et sécurisée grâce à une architecture à proxy et agent uniques.

  • Offrez un accès Internet sécurisé à tous les utilisateurs, quel que soit leur appareil ou leur emplacement.
  • Optimisez l'expérience de vos utilisateurs en définissant des politiques intelligentes d'orientation du trafic pour gérer les sites à large bande passante et assurer le routage par le chemin le plus court.
  • Intégration à Lookout Cloud Security Platform pour des contrôles de sécurité Internet "inline" sans affecter l'expérience utilisateur.

Améliorez le contrôle des applications web.

  • Découvrez les applications utilisées et permettez aux administrateurs de mettre en œuvre la sécurité des données afin d'empêcher les fuites de données sensibles vers des sites Web et des applications en cloud personnelles.
  • Appliquez des contrôles sur les droits numériques du contenu, tels que le watermark, le masquage, le rédactionnel et le chiffrement des données sensibles en temps réel lors du partage ou du téléchargement.
  • Étendez des politiques de protection des données flexibles basées sur le contexte des utilisateurs, des appareils, des applications et des données pour garantir que les données sensibles ne fuient pas.

Détectez et empêchez rapidement l'exfiltration de données.

  • Grâce à un proxy de transfert, le trafic entre vos employés et Internet est inspecté, ce qui empêche les données de fuir accidentellement ou intentionnellement.
  • Les alertes en temps réel réduisent le risque de violation des données résultant d'une fuite accidentelle ou intentionnelle de données sur Internet.

Filtrez plus efficacement les URLs et le contenu.

  • Les renseignements sur les menaces provenant de millions de sites Web, de domaines et d'applications alimentent notre moteur complet de catégorisation et d'identification des sites malveillants.
  • Interceptez, inspectez et supprimez tout contenu malveillant du trafic Internet entrant et sortant.

Définissez et appliquez des politiques d'utilisation acceptables (AUP).

  • Appliquez les AUP par filtrage pour restreindre l'accès aux sites web jugés inappropriés ou dangereux.
  • Définissez les AUP en fonction d'une catégorisation alimentée par des millions de sites Web, ou bien créez vos propres catégories et listes personnalisées.

Une interception TLS/SSL sans faille.

  • L'architecture à proxy unique permet d'inspecter en ligne toutes les connexions afin de détecter tout contenu malveillant dissimulé dans le trafic Internet chiffré, et ce sans aucun chaînage de services.
  • Les performances sont ainsi améliorées et l'utilisateur final bénéficie d'une expérience plus agréable.
Un groupe de personnes qui aident un collègue de travail à son bureau devant un ordinateur.
Une personne souriant devant un ordinateur portable

Une seule plateforme pour tout protéger.

Construites sur notre plateforme de sécurité cloud centrée sur les données, les solutions Lookout Work offrent une approche unifiée et transparente pour une stratégie "zero trust" de bout en bout.

Aujourd'hui, les informations électroniques se déplacent sans frontières ni limites. Développez une stratégie de sécurité qui évolue avec elles.

Voyez par vous-même ce qu'est un point de vue unique sur la protection des données.

Commencez à protéger l'avenir de vos données en contactant notre équipe.

Découvrez les points faibles et les points forts de votre entreprise grâce à une évaluation gratuite des risques.