Gemalto simplifie et sécurise l'accès aux applications sur le Cloud
Publié le 13/06/2017 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
AMSTERDAM - 13 juin 2017 - Gemalto, leader mondial de la sécurité numérique, a annoncé aujourd'hui le lancement de SafeNet Trusted Access, un service de gestion d'accès et de protection d'identité destiné à sécuriser les applications sur le cloud et sur site (autrement dit « on-premises »). Grâce à un moteur robuste et performant basé sur l'analyse du risque, la solution de Gemalto offre des fonctionnalités Cloud intégrées d'authentification unique (SSO) et d'authentification multi-facteurs (MFA) qui permettent aux sociétés de mettre en oeuvre facilement un accès conditionnel sécurisé et des niveaux d'authentification supplémentaires si la politique de l'entreprise le prévoit.

Selon une étude récente , en 2017, les entreprises devraient utiliser en moyenne 17 applications Cloud pour appuyer et soutenir leurs stratégies informatiques, opérationnelles et commerciales. Avec SafeNet Trusted Access, un utilisateur peut se connecter et accéder, en une seule fois, directement à toutes les applications, si approuvées et définies au préalable par la politique régissant l'application.

(Gemalto proposera un Webinar le 28 juin à 11h00 ET intitulé « Getting Rid of Risky Business : How contextual information is securing cloud app access » (Se débarrasser des activités risquées : comment les informations contextuelles sécurisent l'accès aux applications sur le Cloud). Cliquez ici pour vous inscrire.)

« L'adoption des applications Cloud est devenue une tendance très répandue. Hors, les équipes informatiques ont pris du retard dans leur capacité à proposer gérer et restreindre efficacement l'accès à ces applications, tout en offrant aux employés le confort d'utilisation qu'ils attendent. Avec SafeNet Trusted Access, les responsables informatiques peuvent définir des politiques basées sur des scénarios liés aux facteurs de risque associés et mettre en place une authentification améliorée pour une application spécifique ou un groupe spécifique d'utilisateurs en fonction du niveau de sensibilité des données et de leur rôle », explique François Lasnier, Vice-président Senior des produits d'authentification chez Gemalto. « Notre dernière création produit est basée sur l'expertise et la réussite de SafeNet Authentication Service qui permet d'aider nos clients dans leur projet de migration du flux de travail d'entreprise vers le Cloud. Nous avons conçu la nouvelle génération d'authentification multi-facteurs (MFA) et la plateforme SSO Cloud dans l'optique de faciliter l'alignement des processus de sécurité informatique avec les processus commerciaux. »

« Nous avons constaté une demande importante de solutions de sécurité proactive sur le marché, et supérieure à celle des solutions réactives. La convergence de l'analyse des comportements d'utilisateur et la gestion des identités et des accès (IAM) permet aux sociétés d'évaluer les risques en se basant sur le contexte, des scénarios, et des modèles, en plus d'identifier les anomalies lorsqu'une authentification avancée est nécessaire, » affirme Garrett Bekker, Analyste principal chez 451 Research . « Gemalto a conçu SafeNet Trusted Access en utilisant cette approche, ce qui a débouché sur une solution de gestion des accès intégrée utilisant un moteur de politique de données unique pour améliorer les performances en matière de sécurité informatique. »

Les principales fonctions de SafeNet Trusted Access de Gemalto permettent :

Évolutivité - La solution intègre des modèles d'intégration qui permettent aux sociétés d'ajouter facilement des applications cloud nouvelles ou existantes en fonction de leurs besoins

Prise en charge de la stratégie de gestion des accès à long terme - Les sociétés bénéficient d'une large gamme de méthodes d'authentification Gemalto plus performantes et des facteurs de formes tels que les mots de passe à usage unique et la biométrie

Analyse à partir des risques et stratégies d'accès détaillées - Les stratégies basées sur des scénarios définissent le contrôle des accès, évaluent si une tentative de connexion est sûre, appliquent le niveau d'authentification qui convient et ont recours à des mesures de sécurité supplémentaires en cas de besoin

Visibilité - Fournit le niveau adapté de visibilité de l'identité du personnel et l'accès contrôlé aux activités et événements

Gestion d'accès centralisée - Un écran unique permet une visibilité sur le flux d'activité d'accès, ce qui simplifie les audits de sécurité, le suivi et les demandes d'assistance comme les demandes de réinitialisation de mot de passe

Conformité réglementaire - L'informatique peut garantir la conformité avec les importantes législations et normes en utilisant les informations axées sur l'analyse des données du comportement de l'utilisateur, les flux d'activité d'accès et la mise en oeuvre de la stratégie de sécurité

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?