Sécurisez aisément les appareils BYO et non managés

Allez au-delà de l’authentification unique et multifacteur traditionnelle avec un accès contextuel avancé

S’il y a bien une problématique à laquelle tous les professionnels de l’informatique doivent faire face, c’est l’engouement pour les stratégies de travail flexible. Certes, permettre à vos collaborateurs distants d’utiliser leurs appareils personnels peut grandement contribuer à promouvoir la productivité. Mais c’est aussi votre responsabilité de veiller à ce que les données de l’entreprise ne soient pas compromises. Et avec la moitié des violations de données en 2020 attribuables à des attaques ciblant les applications Web1, les risques pesant sur votre environnement professionnel augmentent chaque fois qu’un appareil non géré ou BYO est utilisé pour accéder au cloud. Une solution de sécurité Zero Trust allant au-delà de l’authentification unique et multifacteur traditionnelle vous permet d’autoriser vos collaborateurs à accéder de façon sécurisée aux applications et aux données dont ils ont besoin pour faire leur travail, tout en protégeant les informations d’entreprise contre les utilisateurs non habilités.

Tenez à distance les attaques basées sur les navigateurs

Naviguer sur Internet expose vos données à toutes sortes de menaces. On estime à 53 % la part des employés qui utilisent leur ordinateur portable personnel pour travailler, souvent sans nouveaux outils pour les sécuriser2, suscitant alors des préoccupations constantes en matière de fuite de données, de téléchargements d’applications dangereuses et de contenus peu sûrs3. Avec Citrix Secure Workspace Access, vous n’avez pas à vous inquiéter. Citrix Secure Browser est un navigateur hébergé fournissant une session de navigation isolée, vous assurant ainsi que les menaces basées sur les navigateurs n’atteindront pas vos ressources d’entreprise grâce à des stratégies de sécurité améliorées. Et lorsque d’autres navigateurs sont utilisés en dehors de Citrix Workspace, toutes les menaces émanant de sites Web malveillants sont instantanément isolées. Ce navigateur basé dans le cloud étant sans statut et abandonné à la fin de chaque session, tous les logiciels malveillants rencontrés pendant que vous naviguiez sur le Web seront tenus à l’écart.

Protection contre les logiciels malveillants

Les logiciels malveillants qui résident sur les appareils non gérés ou BYO peuvent présenter une menace importante pour les ressources d’entreprise, car ils sont susceptibles d’infecter l’ensemble des réseaux. Et lorsqu’il est question d’enregistreurs de frappe et de logiciels malveillants capturant les données à l’écran, la moindre erreur d’un utilisateur peut coûter à une entreprise jusqu’à 3,86 millions de dollars4. Si les appareils gérés par l’entreprise sont régulièrement inspectés afin de vérifier qu’ils sont conformes aux exigences de sécurité, les mêmes mesures ne sont pas toujours prises avec les appareils personnels. Puisque vous ne pouvez pas vous défendre contre les appareils infectés sans ces insights, vous avez besoin d’adopter une approche différente. Il s’agit de l’approche Zero Trust de la sécurité selon Citrix Secure Workspace Access, qui permet à l’équipe informatique de garder le contrôle tout en permettant à vos utilisateurs de rester productifs sur des appareils gérés, non gérés ou BYO.

Obtenez la sécurité du cloud dont vous avez besoin

Partout dans le monde, le nombre de collaborateurs travaillant de chez eux est plus important que jamais, et la grande majorité d’entre eux utilisent des appareils personnels pour accéder au cloud. Le trafic émanant d’appareils non gérés et BYO a ainsi doublé, entraînant une hausse massive du nombre d’attaques visant les clouds d’entreprise.5 Vous pouvez réduire les risques en limitant l’accès, mais face à l’utilisation généralisée des services cloud et des applications SaaS, cela aurait une grave incidence sur la productivité. Une meilleure option consiste à unifier l’accès aux applications et à simplifier l’authentification des utilisateurs finaux, tout en veillant au respect des normes de sécurité et de confidentialité. C’est ce que Citrix Secure Workspace Access vous propose de faire. Que ce soit dans le navigateur intégré ou au travers de Citrix Secure Browser, vous pouvez restreindre les activités (du copier-coller à l’impression en passant par le téléchargement et le filigranage) en fonction des utilisateurs qui sollicitent l’accès, des appareils et des réseaux utilisés, ainsi que d’autres facteurs essentiels.

Verizon 2 IBM 3 TechRepublic 4 IBM 5 McAfee

Obtenez plus d’informations

BRIEF SOLUTION

Protéger les données accessibles depuis des appareils non gérés

Télécharger le brief solution

RAPPORT

415 Research : Faire de l’accès distant une réalité

Consulter le rapport

BRIEF TECHNIQUE

Insights techniques : Citrix Secure Workspace Access

Télécharger le brief technique