Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 · 2020. 12. 7. ·...

10
Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 : Guide destiné aux PME | WatchGuard® Technologies, Inc. 1 Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19

Transcript of Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 · 2020. 12. 7. ·...

Page 1: Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 · 2020. 12. 7. · Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 : Guide destiné

Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 : Guide destiné aux PME | WatchGuard® Technologies, Inc. 1

Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19

Page 2: Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 · 2020. 12. 7. · Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 : Guide destiné

Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 : Guide destiné aux PME | WatchGuard® Technologies, Inc. 2

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Télétravail : le catalyseur des failles de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

Étendre la protection VPN n’est pas suffisant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Déploiement de réseaux de type « Zero-Trust » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

Un environnement sans fil digne de confiance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Guide pour une sécurité de type « Zero-Trust » façon WatchGuard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

Sommaire

Page 3: Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 · 2020. 12. 7. · Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 : Guide destiné

Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 : Guide destiné aux PME | WatchGuard® Technologies, Inc. 3

INTRODUCTIONLa pandémie de coronavirus a fortement perturbé les activités de nombreuses entreprises et fait ressortir les lenteurs de la transition numérique. Mais alors que le brouillard se dissipe, la rationalisation à outrance s’impose chez nombre d’entre elles, afin de préserver la viabilité de leur activité à court et moyen terme, mais aussi d’essayer de trouver des solutions pour survivre. Chose d’autant plus difficile qu’elles cherchent à protéger leurs employés, leurs données et leurs applications à distance pendant une période prolongée, voire définitivement.

Cette nouvelle réalité nécessite une refonte du modèle de sécurité traditionnel centré sur le réseau, qui suppose que chaque appareil et utilisateur présent sur le réseau est digne de confiance. Étant donné que la majorité des utilisateurs finaux font désormais du télétravail, l’adoption d’approches de sécurité de type « Zero-Trust » s’est accélérée, surtout au sein des entreprises. Cependant, celles en pleine expansion, dont l’expertise interne en matière de sécurité fait souvent défaut, ont, de toute évidence, beaucoup de difficultés à s’adapter.

Dans cet eBook, nous allons découvrir les conséquences de la dynamique COVID-19 sur la sécurité, mettre en avant l’importance d’une approche de type « Zero-Trust » et démontrer comment WatchGuard peut répondre à vos besoins en matière de sécurité en cette période difficile.

Page 4: Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 · 2020. 12. 7. · Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 : Guide destiné

Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 : Guide destiné aux PME | WatchGuard® Technologies, Inc. 4

TÉLÉTRAVAIL : LE CATALYSEUR DES FAILLES DE SÉCURITÉ Malgré tous les chamboulements causés par la COVID-19, certaines choses sont restées inchangées, comme la menace toujours aussi présente des cyberattaques planant sur les entreprises. Malheureusement, alors que l’objectif de certaines entreprises est de « survivre pour prospérer », les cybercriminels ont saisi cette opportunité pour identifier des vulnérabilités et des cibles prioritaires :

• Les attaques de type phishing ont explosé avec l’apparition quotidienne de dizaines de domaines malveillants exploitant l’anxiété grandissante vis-à-vis du coronavirus. Au plus fort de la crise, Microsoft a décompté pas moins de 70 000 attaques quotidiennes sur la thématique du COVID-19, rien qu’aux États-Unis.1 Nombre de ces campagnes utilisaient des kits de phishing bien connus, dont l’objectif a simplement été revu et affiné pendant cette période.2

• Alors que l’utilisation des plateformes de visioconférence, telles que ZOOM, a explosé pour passer de 10 à 200 millions d’utilisateurs simultanés, la CISA a émis un avertissement au sein duquel elle informait que des cybercriminels malveillants cherchaient à exploiter l’utilisation accrue des plateformes de communications populaires en envoyant des emails de phishing contenant des fichiers malveillants.3

• Au cours des premières semaines de la crise, les experts en sécurité ont remarqué un pic de 41 % du nombre d’appareils exposant le protocole RDP sur Internet, en utilisant son port TCP 3389 par défaut, connu pour sa vulnérabilité.4

• De faux sites Web, prétendant offrir des clients VPN légitimes et promettant de protéger les utilisateurs, ont dupé ces derniers en leur faisant télécharger et installer un malware sur leurs machines.5

• Des voisins mal intentionnés pouvaient alors profiter de la présence d’un grand nombre de télétravailleurs dans leur immeuble, les connexions Wi-Fi représentant près de 50 % du trafic IP.6

1 https://www.microsoft.com/security/blog/2020/06/16/exploiting-a-crisis-how-cybercriminals-behaved-during-the-outbreak/ 2 https://threatpost.com/covid-19-scam-scramble-cybercrooks-recycle/154383/ 3 https://us-cert.cisa.gov/ncas/alerts/aa20-099a4 https://www.bankinfosecurity.com/covid-19-driving-surge-in-unsafe-remote-connectivity-a-140355 https://www.cybereason.com/blog/just-because-youre-home-doesnt-mean-youre-safe6 https://www.rehmann.com/resources-insights/business-wisdom-2/item/2740-it-leadership-8-remote-workforce-tips-for-optimal-access-security-and-productivity

Page 5: Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 · 2020. 12. 7. · Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 : Guide destiné

Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 : Guide destiné aux PME | WatchGuard® Technologies, Inc. 5

ÉTENDRE LA PROTECTION VPN N’EST PAS SUFFISANT Face à l’explosion considérable de l’utilisation de VPN, les experts ont enregistré une augmentation de 50 % du trafic sur une semaine. L’utilisation de VPN a augmenté de 150 % en un mois rien qu’aux États-Unis. Le passage soudain des employés de bureau en télétravail a poussé de nombreuses entreprises à fournir en hâte des licences VPN à leurs employés. Sans connectivité VPN, les utilisateurs risquent de ne plus avoir accès aux ressources dont ils ont besoin ou d’utiliser des connexions vulnérables pour y accéder.

Non seulement ces utilisateurs doivent être sécurisés dès lors qu’ils quittent le réseau, mais il est également important de s’assurer qu’ils n’introduiront pas de malware ou d’autres menaces lorsqu’ils se reconnecteront au réseau, à l’aide d’un VPN ou à leur retour au bureau. Bien que des protections réseau étendues via VPN fournissent un niveau de sécurité élevé, la nature de la cybercriminalité actuelle requiert une protection accrue.

Lorsqu’un VPN est utilisé en isolation, le poste de travail bénéficie d’un niveau de confiance anormalement élevé, susceptible de favoriser la propagation de malware sur l’ensemble du réseau. Désormais, les entreprises doivent comprendre que leurs employés sont, de facto, la première ligne de défense contre les cybermenaces.

C’est la raison pour laquelle, les équipes informatiques doivent commencer à considérer les réseaux du domicile de leurs employés comme une sorte de Far West numérique,

à savoir :

• Il suffit d’un seul poste de travail compromis ou d’identifiants dérobés pour infiltrer votre environnement.

• Presque 2/3 des menaces se cachent dans le trafic chiffré.

• Certaines attaques sont particulièrement ciblées, alors que d’autres sont plus opportunistes. Vous devez vous protéger contre ces deux types de menaces.

• Les utilisateurs étant désormais la première ligne de défense, ils doivent être équipés pour identifier, éviter et signaler toute menace.

L’utilisation de VPN a flambé,

50 % d’augmentation du

trafic sur une semaine.

L’utilisation de VPN devrait

croître de 150% en un mois

rien qu’aux États-Unis.

Page 6: Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 · 2020. 12. 7. · Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 : Guide destiné

Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 : Guide destiné aux PME | WatchGuard® Technologies, Inc. 6

DÉPLOIEMENT DE RÉSEAUX DE TYPE « ZERO-TRUST » Disposez-vous d’un cadre sécuritaire qui privilégie la lutte contre les failles de sécurité en bloquant toute entité bénéficiant d’une confiance injustifiée ? Alors qu’un réseau classique repose sur l’idée d’une confiance inhérente, un cadre de type « Zero-Trust » suppose que chaque appareil et utilisateur, appartenant au réseau ou externe à celui-ci, représente un risque pour la sécurité. Théoriquement, « ne jamais faire confiance et toujours vérifier » est la devise d’une approche de type « Zero-Trust » en matière de sécurité. Elle utilise plusieurs niveaux de protection pour éviter toute menace, bloquer toute activité suspecte et appliquer des contrôles d’accès granulaires des utilisateurs.

Le cadre de type « Zero-Trust » est fondé sur trois principes :

1. Identification des utilisateurs et des appareils : toujours savoir qui et quel appareil se connecte au réseau de l’entreprise. Alors que les entreprises se battent pour que la majorité de leurs effectifs puissent télétravailler, la sécurisation de l’accès aux outils internes représente un enjeu de taille. Parallèlement, les cybercriminels utilisent tout un arsenal de techniques pour obtenir des noms d’utilisateur et leurs mots de passe, notamment via des attaques de type spear phishing, l’ingénierie sociale et l’achat d’identifiants dérobés sur le Dark Web, afin de pouvoir accéder au réseau et voler les données convoitées de clients et entreprises. Les services d’authentification multifacteur (MFA) dans le Cloud permettent de limiter le vol d’identifiants, l’usurpation d’identité et les attaques de type phishing.

2. Mise à disposition d’un accès sécurisé : limiter les autorisations d’accès des appareils aux systèmes et applications critiques de l’entrepriseDans un cadre de type « Zero-Trust », la gestion des accès permet de centraliser les accès dans l’ensemble des systèmes informatiques communs, tout en limitant ces accès à quelques utilisateurs, appareils ou applications spécifiques. Les décisions d’attribution d’accès doivent être prises en temps réel, en fonction des politiques définies par l’entreprise et du contexte de chaque demande d’accès. Les technologies d’authentification unique (SSO), associées à l’authentification multifacteur, peuvent améliorer la sécurité des accès et minimiser les contraintes liées aux mots de passe chez les utilisateurs.

3. Surveillance continue : surveiller la bonne santé et le niveau de sécurité du réseau, ainsi que de tous les postes de travail gérés. Le coronavirus n’a fait qu’accélérer la menace que représentent les malwares et les ransomwares. Le risque d’infection n’a jamais été aussi élevé, les utilisateurs ne bénéficiant plus toujours de la protection d’un firewall lorsqu’ils travaillent chez eux. De même, la préservation de la sécurité des utilisateurs qui naviguent sur Internet est plus difficile lorsqu’ils se connectent hors de votre réseau.

Les employés étant confinés chez eux, il est probable que les ordinateurs portables professionnels seront très utilisés pour la navigation sur Internet et la consultation d’emails à titre personnel. En plus de l’adoption d’une solution antivirus classique, une sécurité avancée permet de prévenir toute menace.

Page 7: Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 · 2020. 12. 7. · Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 : Guide destiné

Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 : Guide destiné aux PME | WatchGuard® Technologies, Inc. 7

CRÉATION D’UN ENVIRONNEMENT SANS FIL DE CONFIANCELe télétravail peut également être source de préoccupations en termes de sécurité liée au Wi-Fi. Alors que les entreprises du monde entier ayant dû cesser leurs activités en raison de la pandémie de COVID-19 réfléchissent à un plan de reprise, les administrateurs réseau se préparent, quant à eux, à être très sollicités à mesure que les employés reprendront le chemin du bureau. Qui sait quel ransomware a pu s’installer sur leurs ordinateurs d’entreprise pendant qu’ils utilisaient le réseau Wi-Fi de leur domicile ?

Avec un environnement sans fil de confiance, vous pouvez :

• Automatiser la détection des défaillances et l’analyse des causes principales d’échecs et d’anomalies.

• Détecter automatiquement et en temps réel les échecs des clients dans leur tentative de connexion au réseau Wi-Fi et en identifier la cause principale (problème lié au Wi-Fi, au service réseau ou à l’application et/ou à l’appareil d’un client).

• Importer en un clin d’œil des fichiers images standard des plans d’étages de chaque emplacement. Une fois ajoutés, faites un clic droit sur un point d’accès pour consulter toutes ses fonctions de dépannage et de gestion. Les « heat maps » montrent la couverture des points d’accès et des canaux, mais aussi le débit de la liaison.

Vous vous apprêtez à prendre le chemin du retour au bureau ? Le Wi-Fi est votre allié en matière de distanciation socialeFavorisez un environnement de travail sûr en surveillant automatiquement la distanciation sociale via la gestion de votre Wi-Fi Cloud. Les points d’accès Wi-Fi permettent de mesurer en temps réel des volumes de personnes, d’émettre des alertes et des notifications lorsque les limites de capacité sont proches ou atteintes.

Grâce à la surveillance Wi-Fi des individus, les entreprises peuvent :

• Gérer les regroupements de leurs employés et les flux de réunions

• Analyser les visiteurs entrants et sortants, y compris leurs mouvements

• Prouver leur conformité aux restrictions sanitaires et de regroupement

• Améliorer leurs activités commerciales, la planification, l’impact économique et l’évaluation de leurs actifs grâce à des données exploitables

• Respecter l’anonymat et la confidentialité de chacun, mais aussi être conformes au règlement RGPD

Page 8: Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 · 2020. 12. 7. · Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 : Guide destiné

Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 : Guide destiné aux PME | WatchGuard® Technologies, Inc. 8

GUIDE POUR UNE SÉCURITÉ DE TYPE « ZERO-TRUST » FAÇON WATCHGUARDL’adoption d’une stratégie de type « Zero-Trust » peut permettre à votre entreprise de développer une approche plus moderne en matière de cybersécurité. La bonne nouvelle est que vous pouvez bénéficier d’un accompagnement pour sa mise en œuvre Que votre service informatique soit trop petit ou que vous n’ayez aucun personnel informatique disponible, vous pouvez compter sur les MSP pour fournir une infrastructure solide et fiable permettant aux utilisateurs nomades de travailler depuis n’importe quel appareil, où qu’ils se trouvent, et de leur fournir un accès aux services Cloud publics, tout en assurant la sécurité de votre entreprise.

Comment WatchGuard fournit-il une sécurité de type « Zero-Trust »

1. Une protection de l’identité des utilisateurs et de leurs appareils qui est spécialement adaptée aux environnements de type « Zero-Trust » :

• Gestion à 100 % dans le Cloud : WatchGuard Cloud vous permet de gérer votre sécurité et de générer des rapports afférents depuis une seule et même plateforme performante. Que vous souhaitiez réduire ou éliminer vos coûts d’infrastructure, accélérer le processus de configuration, déployer des sites distants de toutes tailles, simplifier vos outils de gestion de la sécurité ou obtenir une meilleure visibilité de votre réseau, WatchGuard Cloud est votre allié.

• ADN mobile : Les auteurs de menaces sophistiquées sont capables de cloner des appareils mobiles et d’utiliser une copie de téléphone pour s’authentifier auprès de systèmes afin de déjouer l’authentification multifacteur. La fonction ADN mobile unique de WatchGuard prend une empreinte digitale des caractéristiques propres à chaque appareil mobile. À chaque connexion d’un utilisateur, l’appli AuthPoint va recréer cet ADN mobile et l’inclure dans la génération d’un mot de passe à usage unique (OTP), afin de garantir que seul l’appareil d’origine pourra s’authentifier.

• Intégrations tierces : l’écosystème de WatchGuard propose des dizaines d’intégrations tierces avec AuthPoint, ce qui permet aux entreprises de contraindre les utilisateurs à suivre une procédure d’authentification avant d’accéder à des applications Cloud, à des VPN et à des réseaux sensibles. AuthPoint prend également en charge la norme SAML, qui permet aux utilisateurs de se connecter une fois afin d’accéder à toute une série d’applications et services.

2. Un accès sécurisé simplifié sur tous les fronts :

• Intégration AuthPoint avec les principales plateformes de gestion des identités et des accès (IAM) : les entreprises travaillent au déploiement de solutions de gestion des accès et des identités afin que les utilisateurs puissent pleinement contrôler et accéder en un clin d’œil à toutes les applications de leur entreprise. WatchGuard AuthPoint s’intègre directement aux principales plateformes IAM du marché, notamment CyberArk, Akamai, Oracle, etc.

• WatchGuard Firebox et Access Portal : Access Portal est une solution VPN sans client disponible par défaut avec chaque appliance Firebox et qui assure un accès à distance sécurisé pour les utilisateurs distants. Grâce à elle, un navigateur Web suffit pour se connecter à des applications Web tierces et internes, mais aussi aux services Microsoft Exchange. Les utilisateurs peuvent également créer des sessions RDP et SSH pour accéder à des ressources locales.

• Application d’un VPN sécurisé et isolation de l’hôte : notre plateforme unique Threat Detection and Response (TDR) unifie les fonctions de sécurité réseau et des postes de travail pour éviter que des machines potentiellement infectées n’introduisent un malware sur le réseau global. Grâce à cette plateforme, vous pouvez exiger la présence d’un Host Sensor actif sur chaque appareil essayant de se connecter directement au réseau ou via un VPN. Ce Host Sensor va aussi surveiller activement la santé de l’appareil et l’isoler s’il vient à devenir une menace.

Page 9: Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 · 2020. 12. 7. · Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 : Guide destiné

Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 : Guide destiné aux PME | WatchGuard® Technologies, Inc. 9

3. Les réseaux, postes de travail et utilisateurs sont en sécurité, quel que soit le lieu d’origine de la connexion :• Filtrage DNS avec DNSWatch et DNSWatchGO : le filtrage DNS dans le Cloud permet de bloquer les connexions et de limiter les accès aux zones risquées d’Internet sans transférer le

trafic vers votre réseau. Les clics sur des liens malveillants ou les tentatives de connexion à des domaines liés au phishing et aux malwares sont automatiquement bloqués.

• Détection et réponse au niveau des postes de travail grâce à la solution AD360 : la détection de malware avancés nécessite des techniques de pointe. La solution AD360 regroupe plusieurs méthodes de détection, notamment l’analyse comportementale, heuristique et en sandbox – le tout, au sein d’une seule et même plateforme. Les fonctions d’Intelligence Artificielle d’AD360 permettent de prévoir et de bloquer automatiquement toute menace avant qu’elle ne devienne active, mais aussi d’identifier toute anomalie non détectée par un expert humain.

• WatchGuard Firebox et Total Security Suite : déployée au cœur du réseau, une Firebox WatchGuard fournit une sécurité multicouche de pointe, qui assure une protection contre les dernières menaces.

• Plate-forme Threat Detection and Response : grâce à TDR, WatchGuard intègre postes de travail et télémétrie réseau dans le Cloud, en corrélant des données de sécurité pour détecter et répondre à toute menace susceptible d’être ignorée en isolation.

• Cœur d’automatisation : les solutions WatchGuard sont hautement automatisées, ce qui leur permet d’enregistrer des cycles pour des processus manuels et renouvelables. L’automatisation simplifie tout, des mises à jour de l’antivirus et de la gestion des correctifs à la détection d’anomalies et l’émission d’alertes. Les processus de sécurité peuvent aussi être parfaitement intégrés aux outils d’automatisation des services professionnels (PSA) et étroitement intégrés aux outils de contrôle et de gestion à distance (RMM) pour fournir des réponses plus rapides aux demandes de support.

Page 10: Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 · 2020. 12. 7. · Déploiement de réseaux de type « Zero-Trust » à l’ère du COVID-19 : Guide destiné

2020 WatchGuard Technologies, Inc. Tous droits réservés. Référence WGCE67413_110920

COMMENCER À PLANIFIER UNE APPROCHE DE TYPE « ZERO-TRUST » POUR VOTRE ENTREPRISE

Bien que la réponse au coronavirus ait été sans précédent, cette expérimentation du télétravail propulse de nombreuses entreprises en terre inconnue. Étant donné que la majorité des utilisateurs finaux font désormais du télétravail, les approches de sécurité de type « Zero-Trust » permettent de préserver la pérennité et la sécurité d’une entreprise.

Les MSP ont un rôle déterminant à jouer, car ils disposent des compétences et ressources nécessaires pour que votre entreprise puisse efficacement déployer des réseaux dits « Zero-Trust ». En confiant la responsabilité à un fournisseur de solutions, vous bénéficiez d’une sécurité totale et pourrez entièrement vous consacrer au développement de votre activité.

Pour en savoir plus sur les partenaires WatchGuard et leurs gammes de produits, rendez-vous sur le site https://watchguardsupport.secure.force.com/PartnerFinder/.

« Grâce à WatchGuard et à notre MSP, Calvert Technologies, nous avons désormais l’esprit tranquille en matière de sécurité informatique. Au lieu de nous soucier des risques d’une cyberattaque ou d’une fuite de données, nous pouvons pleinement nous consacrer à fournir des services irréprochables à nos clients. »

- Carson Coz, IT Manager, Mykra

Service commercial France : +33 1 40 90 30 35 • Service commercial international : +1 206 613 0895 • Site Web : www.watchguard.com

Sécurité réseau Les solutions de sécurité réseau WatchGuard sont spécifiquement conçues pour être faciles à déployer, à utiliser et à gérer, en plus d’offrir la meilleure sécurité qui soit. Notre approche novatrice de la sécurité réseau s’efforce de fournir une protection de pointe à toutes les entreprises, indépendamment de leur taille et de leur niveau d’expertise technique.

Wi-Fi sécuriséConçue pour offrir un environnement Wi-Fi de confiance et sécurisé, éliminant les tâches d’administration fastidieuses et réduisant considérablement les coûts, les solutions de Wi-Fi sécurisé WatchGuard changent littéralement la donne sur le marché actuel. Avec des outils d’engagement exhaustifs et une parfaite visibilité sur vos données d’entreprise, cette solution confère à votre entreprise un avantage concurrentiel indéniable.

Authentification multifacteurWatchGuard AuthPoint® permet de combler la faille de sécurité qu’induit le recours à des mots de passe au moyen d’une authentification multifacteur, via une plateforme Cloud facile à utiliser. L’approche unique de WatchGuard se démarque grâce au facteur « ADN de téléphone portable » qui permet de vérifier que seules les personnes autorisées ont accès aux réseaux et aux applications Cloud sensibles.

Sécurité des postes de travailWatchGuard Endpoint Security est une gamme Cloud native de pointe qui assure la sécurité des postes de travail et protège les entreprises contre tout type de cyberattaques, actuelles et futures. Sa solution phare reposant sur l’Intelligence Artificielle, Panda Adaptive Defense 360, améliore instantanément la posture des entreprises en matière de sécurité. Elle associe des capacités de protection des postes de travail (EPP) et de détection et de réponse au niveau des postes de travail (EDR) aux solutions Zero-Trust Application Service et Threat Hunting Service.

Plateforme de sécurité unifiée WatchGuard™