Cato Networks modifie les conditions d’accès aux ressources

Publié le 09/05/2022
Cato Networks modifie les conditions d’accès aux ressources

Cato Networks limite l’accès des utilisateurs à des fonctionnalités spécifiques et à des ressources dans les applications. Dans cette optique, la société a mis en place une solution de vérification qui repose sur les risques. En adoptant cette démarche, elle vise à amoindrir les risques que présente le travail à distance, entre autres.

Partout autour du globe, les politiques d’entreprises appellent à jauger et renforcer leurs protections de cybersécurité. Une exhortation formulée en réaction aux tensions cyber et militaires générées par l’invasion de l’Ukraine par la Russie.

Pour les professionnels de l’IT, ce conseil favorise l’ouverture d’opportunités d’emploi. Pour les saisir plus aisément, les consultants indépendants peuvent chercher les missions disponibles sur une Plateforme informatique dédiée.

Dans ce contexte, Cato Networks déploie un nouveau système pour suivre l’accès aux applications, reposant sur le risque. D’une part, l’éditeur entend répondre aux enjeux de productivité engendrés par le BYOD (Bring Your Own Device) et le télétravail. D’autre part, il compte lutter contre les cyberattaques.

Des restrictions ont été instaurées par Cato Networks

Le développeur de solution SASE (Secure Access Service Edge), Cato Networks informe que grâce au contexte de la machine :

[…] L'accès de l'utilisateur peut être limité à des ressources et des capacités spécifiques […]

Il poursuit que les équipes informatiques peuvent définir des politiques d’accès prenant en considération :

  • Le besoin d'accès aux ressources des utilisateurs ;
  • Leur emplacement de risque instantané.

Le fournisseur a alors cité quelques exemples de cas d’usage. Il a notamment évoqué celui selon lequel les travailleurs agissent à partir d’une machine située dans une région géographique non répertoriée. Dans cette hypothèse, l’accès à l’ensemble des ressources pourrait être fermé.

Autre conjecture formulée : l’employé opère depuis un appareil de société muni d’un logiciel contre les programmes malveillants. Dans cette circonstance, il pourra accéder en écriture et en lecture à l’outil de collaboration, mais également aux :

  • Partages de documents ;
  • Systèmes financiers.

Cato Networks a également pris le cas d’un utilisateur qui télétravaille depuis son propre instrument. Dans cette supposition, celui-ci pourrait se voir attribuer des autorisations pour téléverser des données vers la plateforme de collaboration. En revanche, il n’aura pas la possibilité de télécharger des fichiers, sans aucune autre ressource mise à sa disposition.

Le contrôle de l’identité est devenu insuffisant

Dans un communiqué, la société insiste que compte tenu des menaces actuelles :

[…] L'identité de l'utilisateur ne suffit pas à elle seule à évaluer les risques liés à l'accès réseau zero-trust (Zero-Trust Network Access, ZTNA) ou au BYOD.

En matière de sécurité, les matériels personnels malveillants et l’usurpation d’identité représentent des menaces sérieuses. Le fournisseur souligne ainsi la nécessité d’un programme applicatif avec des aptitudes établies sur le contexte. Sans une telle solution, soutient-il, le ratio entre allègement des risques et productivité de l’utilisateur dégringolerait.

Pour prendre ce challenge, le groupe propose d’analyser en permanence le contexte des machines. Ceci avec son SPACE (Single Pass Cloud Engine). Incorporé dans sa suite applicative, ce moteur étudie continuellement la localisation du dispositif d’un usager. Dès que la machine sort du cadre de conformité, il agit. L’éditeur a indiqué :

Une fois exposés, les attributs de contexte deviennent disponibles dans toutes les capacités actuelles et futures de Cato. […].

L’objectif est de garantir une inspection granulaire de l’utilisation des applications par les usagers, conclut-il.

Laissez un commentaire

Votre adresse email ne sera pas publiée.