Adoption d'un modèle de sécurité Zero Trust

Tolérance zéro vis-à-vis des risques

Protection contre la première cause des brèches

Plus de 70 % des brèches liées au piratage ont pour origine le vol d'informations d'identification*.Limitez le risque d'attaques visant les identifiants utilisés dans l'entreprise.

 

21st Century Fox logo black 2

Centralisation des contrôles et politiques d'accès

Avec la fin du modèle reposant sur la sécurisation du périmètre réseau, les administrateurs IT ont besoin d'un point centralisé pour gérer l'accès à toutes les applications, à la fois dans le cloud et on-premise.

USA Today Logo

Extension du Zero Trust aux serveurs et API

Les problèmes de disparité des contrôles d'accès ne se limitent pas à la couche applicative. Les équipes IT et sécurité doivent aussi gérer les accès à la pile technologique, notamment aux serveurs et aux API.

Personal Capital Logo

Accès sécurisé pour l'ensemble des parties prenantes : collaborateurs, partenaires et prestataires

Unifiez l'accès aux applications cloud et on-premise pour l'ensemble des utilisateurs, en limitant les accès aux seules ressources nécessaires et au bon moment.

Sécurité renforcée, chaque fois que c’est nécessaire

Protégez votre entreprise contre les attaques ciblant les identifiants à l'aide d'une authentification multifacteur adaptative, basée sur le contexte. Offrez aux utilisateurs finaux une expérience sans mot de passe parfaitement sécurisée.

Avantages

Adoptez les technologies cloud et mobiles en toute sécurité. Abandonnez les approches de sécurité classiques, axées sur le périmètre, pour allouer en priorité les ressources à la mise en place d'un accès pour tous les utilisateurs (collaborateurs, prestataires, partenaires, etc.), indépendamment de leur emplacement, de leur terminal ou de leur réseau. 

Onboarding et offboarding automatisés

Limitez le risque de comptes orphelins ou d'accès latent grâce à l'offboarding automatisé, en utilisant votre annuaire (Active Directory, LDAP, etc.) ou votre système RH comme système d'enregistrement.

Zero Trust pour les applications, les serveurs et les API

Étendez les contrôles d'accès aux applications, mais aussi aux serveurs Windows et Linux et aux API pour vous assurer que seules les personnes autorisées ont accès aux ressources appropriées, et ce, uniquement lorsque c'est nécessaire.

Okta named a Leader in the Forrester Wave.

Okta nommé leader

The Forrester Wave™: Zero Trust eXtended Ecosystem Platform Providers, 4e trimestre 2019

L'évolution du framework Zero Trust de Forrester, c'est-à-dire l'écosystème ZTX (Zero Trust Extended Ecosystem) dirigé par l'analyste Chase Cunningham, traduit la tendance à s'éloigner de la segmentation axée sur le réseau.

Okta a été reconnu comme un leader de la sécurité Zero Trust.

Où en êtes-vous avec le Zero Trust ?

S'il n'existe aucune solution miracle en matière de Zero Trust, la gestion des identités et des accès (IAM) constitue néanmoins le fondement de la stratégie Zero Trust de nombreuses entreprises. Déterminez votre degré de maturité en matière de Zero Trust, comparez-vous à d'autres entreprises dans le monde et découvrez comment renforcer votre approche de la sécurité basée sur les identités.

En savoir plus

Pour plus d'informations sur l'utilisation de la gestion des identités et des accès comme principale composante de votre stratégie Zero Trust, consultez les ressources suivantes :