Blog Zscaler

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

S'abonner
Produits et solutions

Ce que vous devez savoir pour sécuriser le BYOD et surmonter les problèmes liés au proxy inverse

image
JACOB SERPA
juin 15, 2022 - 3 Min de lecture

Le BYOD (Bring your own device) est là pour durer. Les entreprises modernes sont parfaitement conscientes que le fait de permettre aux employés d’utiliser des appareils personnels pour le travail offre des avantages en termes de flexibilité et de productivité, avantages qui ont été pleinement mis en évidence lors du passage au télétravail induit par la pandémie mondiale. Lorsque l’appareil géré d’un employé sur site tombe en panne, le service informatique est à portée de main pour le réparer ou le remplacer. En revanche, si un ordinateur portable géré tombe en panne alors que l’employé travaille à domicile, il doit généralement se tourner vers ses terminaux personnels pour rester productif. Certains utilisateurs utilisent même leurs propres appareils par défaut, simplement parce qu’ils se sentent plus à l’aise et plus performants en les utilisant.

Outre le BYOD, il est important de se rappeler que d’autres appareils non gérés appartenant à des entreprises tierces (comme les partenaires de distribution ou les partenaires technologiques) nécessitent aussi régulièrement un accès aux ressources informatiques. L’adoption du SaaS et le fait que les utilisateurs accèdent à des applications cloud qui existent désormais en dehors de l’environnement traditionnel sur site complique encore davantage la situation. Alors qu’est-ce que tout cela implique ?

Problèmes de la technologie de sécurité

Les utilisateurs hors site accédant à des applications hors site via des terminaux mobiles qui ne sont pas gérés par le service informatique, les risques de fuite de données n’ont jamais été aussi nombreux. Les outils traditionnels axés sur le data center ne sont pas adaptés aux employés distants qui utilisent des applications SaaS. De plus, l’approche standard qui consiste à installer un logiciel de sécurité, ou des agents, sur les terminaux utilisés pour accéder aux données, n’est pas adaptée aux appareils personnels et tiers dont il est généralement impossible de prendre le contrôle de cette manière. 

En conséquence, les entreprises ont besoin d’une sécurité sans agent conçue pour protéger les applications SaaS en cas d’accès par des appareils non gérés. Avec l’essor des CASB (Cloud Access Security Broker), leurs modes de déploiement par proxy inverse sont devenus la méthode standard à cet effet. Malheureusement, les entreprises se sont désintéressées des proxys inverses ces dernières années en raison de leurs pannes fréquentes, des limites de sécurité des applications et des effets négatifs sur la productivité des employés. En d’autres termes, les entreprises ont toujours besoin d’une solution adaptée pour sécuriser l’accès BYOD aux applications SaaS.

Isolation du navigateur

L’isolation du navigateur est la technologie que les entreprises du monde entier attendaient ; en particulier, une isolation du navigateur sans agent qui peut facilement sécuriser le trafic provenant de terminaux non gérés.Ce type de solution virtualise les sessions d’applications cloud dans un environnement isolé et diffuse uniquement des pixels au terminal.Cela signifie que les appareils non gérés ont accès aux applications SaaS, mais ne peuvent pas télécharger, copier, coller ou imprimer les données sensibles qu’elles contiennent. En d’autres termes, grâce à l’isolation du navigateur sans agent, les entreprises peuvent profiter des gains de productivité et de flexibilité des appareils non gérés (et du travail à distance et des applications SaaS) sans compromettre la protection des données.

Pour en savoir plus sur les tenants et aboutissants des appareils non gérés et les diverses considérations de sécurité qui les entourent, écoutez la conversation entre les experts dans la vidéo ci-dessous. 

 

 

Pour plus d’informations sur Zscaler Cloud Browser Isolation et sur la façon dont cette solution peut sécuriser vos applications et vos données, consultez notre synthèse. Pour une présentation approfondie de Zscaler Data Protection dans son ensemble, visionnez notre récent webinaire avec le SANS Institute

form submtited
Merci d'avoir lu l'article

Cet article a-t-il été utile ?

dots pattern

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

En envoyant le formulaire, vous acceptez notre politique de confidentialité.