Le VPN est obsolète, remplacez le par le Software-Defined Perimeter (SDP)

Concevez une politique d’accès flexible et plus solide autour de l’authentification des utilisateurs et des appareils avec un périmètre défini par logiciel. Que les ressources critiques de votre entreprise se trouvent dans le cloud ou sur des serveurs locaux, le SDP permet au service informatique de construire facilement un mur autour de l’ensemble du réseau. 

Replace the legacy VPN with a modern Software-Defined Perimeter (SDP)

Protéger votre reseau des pirates en un seul geste

Le SDP ou Software-Defined Perimeter déploie de multiples outils de sécurité de pointe, est facile à mettre en œuvre, même pour les entreprises modernes dotées de réseaux cloud complexes, de nombreux télétravailleurs et d’exigences d’accès variables.

Accès Zero Trust

Plusieurs niveaux d’authentification précèdent l’accès, notamment la vérification de l’utilisateur et du dispositif.

Surface d’Attaque Réduite

Donnez à chaque utilisateur sa propre connexion cryptée et un accès pertinent et limité au réseau.

Contrôle d’Accès Granulaire

Gestion simple et centralisée des politiques d’accès granulaires pour les utilisateurs et les groupes.

Sécurité Hybride

Les périmètres définis par logiciel sont indépendants du matériel et du cloud, et s’adaptent à tous les réseaux.

Comment fonctionne un Périmètre Défini par Logiciel?

L’architecture du réseau SDP comporte trois composants importants : le client SDP, le contrôleur SDP et la passerelle PoP.

How Does a Software-Defined Perimeter Work?

Client SDP: Contrôle d’accès

Le client vérifie les identités à l’aide d’un fournisseur d’identité, tel que Okta, Google ou Azure. Il achemine les applications de la liste blanche vers les connexions distantes autorisées, en veillant à ce que le VPN TLS mutuel basé sur un certificat se connecte uniquement aux services autorisés. Le trafic réseau est crypté et tunnellisé entre l’appareil de l’utilisateur et la passerelle correspondante.

Contrôleur SDP: Trust Broker

Le contrôleur établit la confiance entre le client SDP et les contrôles de sécurité dorsaux en authentifiant les utilisateurs et les dispositifs. En évaluant le contrôleur, l’autorité de certification émettrice et le fournisseur d’identité, les droits de l’utilisateur et du réseau sont vérifiés, et le contrôleur SDP configure la passerelle en temps réel pour fournir une connexion TLS mutuelle.

La passerelle: Point de terminaison

La passerelle accorde l’accès à des ressources auparavant privées, permettant aux employés de disposer d’une connexion privée et non encombrée. Ce point de terminaison de la connexion mutuelle TLS du client vérifie l’identité du dispositif demandeur, autorise l’utilisateur et accorde l’accès au réseau demandé. 

Secure, user-specific resource access

Accès aux ressources sécurisées propre à chaque utilisateur

Avant qu’un utilisateur n’accède au réseau, assurez-vous que son identité et son appareil sont vérifiés. Les fournisseurs d’identité tiers et l’authentification unique facilitent l’authentification des utilisateurs, tandis que les règles de contrôle de l’état des appareils et d’autres outils de point d’accès vérifient la sécurité de ces derniers.

Segment the network for a safer network

Segmenter le réseau pour le sécuriser

Les outils de sécurité tels que les VPN peuvent offrir un accès crypté au réseau, mais ils ne peuvent pas fournir un accès à certaines ressources du réseau uniquement pour des utilisateurs ou des groupes individuels. Le SDP de Perimeter 81 fournit un utilitaire de micro-segmentation intégré afin que vos ressources les plus sensibles ne soient pas exposées.

Central policy management for teams

Gestion centralisée des politiques pour les équipes

Le service informatique dispose d’un tableau de bord central où il peut créer des politiques d’accès personnalisées en fonction de l’utilisateur, du dispositif, de l’emplacement et d’autres attributs granulaires. Il n’est donc pas nécessaire de déployer plusieurs solutions pour obtenir une gestion sophistiquée des politiques.

Easily-integrated edge security

Sécurité des bords facilement intégrable

Perimeter 81 permet aux organisations de tirer parti du modèle SDP complet, avec une intégration dans toute infrastructure sur site ou en nuage. Le déploiement instantané de passerelles cryptées à travers le monde offre une faible latence pour les travailleurs distants et leurs appareils.

Les Avantages du Software-Defined Perimeter pour les Entreprises

Surmonter les limites du matériel

Si les outils de sécurité réseau basés sur le périmètre sont efficaces pour se défendre contre les attaques les plus basiques, ces outils ne parviennent pas à protéger complètement les données là où elles changent de mains à l’ère moderne. Ils sont également coûteux. Le SDP fournit un accès personnalisé et restreint aux utilisateurs individuels – ce que le matériel ne pourrait jamais faire.

Protection de sécurité multicouche

Un périmètre défini par logiciel permet de mettre en place des tunnels de trafic chiffré qui créent des connexions réseau univoques entre les utilisateurs et les ressources, et permet au service informatique d’imposer l’utilisation des tunnels avant l’accès. Il est également possible d’imposer l’utilisation de 2FA, de l’authentification unique et d’autres outils de sécurité qui, ensemble, réduisent la surface d’attaque de l’organisation.

Puissance de travail à distance sans faille

Grâce à une architecture de périmètre définie par logiciel et à une plateforme de gestion complète, les passerelles peuvent être déployées automatiquement en tout lieu, permettant ainsi des connexions simplifiées, sécurisées et à faible latence aux ressources. Les travailleurs à distance, où qu’ils soient sur la planète, pourront accéder aux ressources rapidement et en toute sécurité, où qu’ils se trouvent.

“La meilleure fonctionnalité a été le déploiement d’une passerelle relativement proche de nos employés en quelques minutes. Déployer un bureau entier avec un accès aux ressources internes en quelques minutes est la meilleure chose que je puisse demander.”
Maks Suski
IT Manager, Kustomer

Le périmètre a évolué – la sécurité doit aussi évoluer.

La transition des ressources critiques vers le cloud, l’autorisation d’accès des employés depuis l’extérieur et l’encouragement du BYOD présentent des défis de sécurité que seul le SDP est suffisamment flexible pour relever – de l’intérieur et de l’extérieur du réseau.

Font Resize