Vous avez un compte ?

  •   Contenu personnalisé
  •   Vos produits et votre assistance

Besoin d'un compte ?

Créer un compte

Cisco Trusted Access

Une approche pratique de la sécurité « zéro confiance »

Lorsque vous avez des collaborateurs qui travaillent à distance, des workloads hébergés dans plusieurs clouds et des périphériques que vous ne pouvez pas contrôler, il est très difficile de savoir à qui et à quoi vous pouvez faire confiance. Avec la solution Cisco Trusted Access, vous pouvez autoriser et refuser l'accès plus facilement et de manière plus sûre en établissant des règles d'accès logiciel basées sur le contexte dynamique et non sur des informations d'identification statiques ou des topologies de réseau.

Optez pour une sécurité axée sur les menaces et la confiance

Mise en œuvre de l'infrastructure

Vous disposez actuellement de plusieurs pare-feu (1), et peut-être même d'une sécurité intégrée au niveau du LAN et du WAN (2). Vous avez également des politiques IP et de port qui autorisent ou refusent les différentes activités du réseau (1), et qui ont évolué pour prendre en compte les applications et les identités (2). Pourtant, vos mesures de protection n'agissent que de façon isolée et ponctuelle, ce qui crée des failles de sécurité.

Gestion des risques

Dans un environnement qui évolue constamment, comment être sûr de fournir un accès approprié aux données en fonction d'un niveau de confiance (3) ? Les entreprises gagnent en agilité, et les données sont désormais consultées depuis de nombreux sites et souvent par des tiers (collaborateurs issus d'une fusion-acquisition, fournisseurs, prestataires, etc.). Êtes-vous en mesure de détecter tous les utilisateurs, périphériques et workloads qui cherchent à accéder à vos données pour identifier les parties les plus sensibles du réseau (4) ? 

Contexte dynamique

Si un hacker venait à découvrir le mot de passe d'utilisateurs de confiance, ou à exploiter des vulnérabilités au niveau de périphériques ou de workloads autorisés, pourriez-vous bloquer l'accès non autorisé aux applications, au réseau ou au data center ? De la même manière que nous avons optimisé la sécurité axée sur les menaces en y intégrant la détection continue (5), nous optimisons la sécurité axée sur la confiance en y intégrant la vérification continue avec Cisco Trusted Access (6).

Des approches complémentaires de la sécurité

Il est indispensable de se protéger des attaques à l'aide de politiques basées sur les données, pour ensuite détecter, analyser et résoudre tout type de menace. 

Il est également recommandé de procéder à une vérification avant d'autoriser l'accès au réseau à l'aide de politiques basées sur l'identité, et ce, pour n'importe quel utilisateur, périphérique, application ou site.

Cisco Trusted Access répond à 3 besoins stratégiques

Éliminez les silos de solutions en déployant des politiques d'accès cohérentes et plus simples, partout où vous en avez besoin.

Accès sécurisé pour les utilisateurs/périphériques

Vérifiez l'identité de l'utilisateur et l'intégrité du périphérique associé avant de leur donner accès à vos applications On-Premise et dans le cloud.

Accès sécurisé pour les objets connectés

Vérifiez la conformité des profils des périphériques avant de fournir un accès logiciel à votre réseau segmenté.

Accès sécurisé pour les workloads

Analysez le comportement des applications pour procéder à une microsegmentation au niveau du data center On-Premise et de l'infrastructure multicloud.

Cisco accélère votre transition vers une sécurité « zéro confiance »

Définir des niveaux de confiance

Pour les utilisateurs/périphériques, appliquez l'authentification multifacteur de Cisco à tout utilisateur, ainsi qu'une évaluation avec ou sans agent à tout périphérique(1).

Pour les objets connectés, utilisez les sondes actives, les capteurs réseau filaires/sans fil de Cisco ou les données fournies par les partenaires pour classifier les périphériques contrôlés à distance (« sans tête »). Enfin, pour les workloads, ajoutez des capteurs hôtes Cisco pour les containers, les machines virtuelles ou les composants sans système d'exploitation afin d'établir un profil de référence pour le trafic est-ouest (2).

Établir un accès défini par logiciel

Déployez la sécurité Cisco pour l'accès à distance et le cloud avec l'authentification unique pour empêcher certains utilisateurs et périphériques, gérés ou non, d'accéder à des applications publiques ou privées spécifiques via l'accès défini par logiciel (3).

Utilisez la fabric d'applications et de réseau ou des pare-feu Cisco pour appliquer des périmètres logiciels et des politiques de microsegmentation basés sur les objectifs plutôt que sur la topologie du réseau (4).

Automatiser les politiques adaptatives

Tirez parti du portefeuille intégré de Cisco, des échanges avec les partenaires, des API de produits et de nos services de mise en œuvre pour bénéficier de politiques entièrement normalisées (5).

Utilisez la solution Cisco de détection continue du trafic réseau, du comportement des terminaux et des applications, et de l'utilisation du cloud pour définir un comportement de référence pour les demandes d'accès et mettre en place des mesures en cas d'activité anormale (6).

Appliquez des politiques d'accès axées sur la confiance

Cisco vous garantit des résultats concrets en quelques semaines seulement.

Moins de risques d'accès non autorisé

La vérification continue empêche tout utilisateur, périphérique ou workload non fiable ou compromis d'accéder aux applications et au réseau.

Des utilisateurs plus heureux pour instaurer une culture de la sécurité

Confiez l'automatisation à Cisco et certaines actions correctives aux utilisateurs finaux pour faciliter le quotidien des équipes IT agiles.

Une conformité garantie, là où vous en avez besoin

Mettez en place un accès logiciel et une microsegmentation sécurisés pour les données réglementées du réseau ou de certaines applications.

Accélérez votre ROI grâce à l'expertise Cisco

Nous identifierons vos principales utilisations ou exigences de conformité afin de vous proposer des services et un portefeuille intégré adaptés à votre modèle de sécurité axée sur la confiance : Forrester ZTX, Gartner CARTA, Google BeyondCorp, NIST 800-171, CIS ou ISO 27000.

Rapports externes sur l'approche de sécurité « zéro confiance »

Nouveau rapport de Gartner sur le modèle « zéro confiance »

Téléchargez le dernier rapport de Gartner : « Zero Trust Is an Initial Step on the Roadmap to CARTA » (en anglais uniquement)

Besoin d'aide pour élaborer votre stratégie « zéro confiance » ?

Forrester dresse la liste des solutions et technologies de réseau essentielles sur lesquelles il faudra compter.

Pour les partenaires

Vous êtes partenaire Cisco ?Connectez-vous pour accéder à d'autres ressources.

Vous recherchez la solution d'un partenaire Cisco ? Connectez-vous à notre écosystème de partenaires.