3

HISTOIRE DE COUVERTURE PULSE SECURE...cybermenaces et le risque de violation des données. La mobilité de la main-d’œuvre et des consommateurs, le cloud computing, les données

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: HISTOIRE DE COUVERTURE PULSE SECURE...cybermenaces et le risque de violation des données. La mobilité de la main-d’œuvre et des consommateurs, le cloud computing, les données
Page 2: HISTOIRE DE COUVERTURE PULSE SECURE...cybermenaces et le risque de violation des données. La mobilité de la main-d’œuvre et des consommateurs, le cloud computing, les données

À PROPOS DU CEOÉlevé à Hyderabad, Sudhakar Ramakrishna a étudié l’informatique et l’ingénierie. Il a ensuite décroché une maîtrise en informatique de l’Université de l’État du Kansas et un MBA de l’Université Northwestern.

En ce qui concerne les affaires, Sudhakar déclare : « J’ai eu la chance de travailler avec des clients dès le début de ma carrière, ce qui m’a aidé à développer une profonde empathie pour la « réussite des clients » et les « solutions fondées sur la valeur ». Au fil des ans, il a assumé des responsabilités d’ingénierie, de gestion des produits et d’administration générale dans des entreprises de taille moyenne à très grande, au service de clients de toutes les régions du monde, de tous les secteurs et de tous les segments. « Ma concentration sur le client a évolué lors de mon passage chez 3Com Corporation, puis encore davantage chez Motorola, Polycom et Citrix. »

Son travail engagé dans la création de réseaux, la collaboration, la mobilité et les solutions de sécurité et de cloud lui confère une vision sans équivalent de l’évolution de l’industrie et des tendances des clients. Sudhakar affirme : « Ma chance a aussi été de travailler avec des équipes curieuses, coopératives et compétitives qui m’ont mis jour après jour sur la voie de l’apprentissage, de l’exploration - et de la délectation. Au final, mon rôle consiste à mettre les gens en mesure de mieux communiquer, de mieux travailler ensemble et d’être plus productifs ».

Comment suis-je devenu membre de la « Pulse Nation » ? Cela fait longtemps que je suis convaincu que la sécurité devrait concerner l’accès, et pas seulement le contrôle. Après tout, la sécurité ne doit pas interférer avec la productivité. Être en mesure d’assurer la sécurité tout en préservant la simplicité d’accès offre une valeur ajoutée sans équivalent aux clients, et une opportunité d’innovation unique. Pulse m’a offert l’opportunité de transformer une entreprise ayant fait ses preuves en matière d’accès à distance en un fournisseur de classe mondiale de solutions d’accès sécurisé conçues pour les centres de données et le cloud. Pulse m’a également octroyé le plaisir de servir, d’apprendre et de grandir avec des collaborateurs variés et talentueux, ainsi qu’avec des partenaires et des clients de calibre mondial ».

CREUSER DANS LES DÉTAILS DE L’ENTREPRISEIl est probable que vous avez été protégé par Pulse Secure si vous avez réservé un vol, payé une facture, consulté votre compte bancaire, si vous vous êtes connecté à votre messagerie, si vous avez visionné un film en streaming ou mis à jour un document en ligne. Bien qu’elle n’ait que cinq ans, la société de logiciels d’accès sécurisé a conquis plus de 23 000 clients (entreprises et fournisseurs de services), assure la gestion de millions de dispositifs et réalise ses activités avec ses 700 employés et plus de 2 500 partenaires dans presque tous les recoins du monde.

Pulse Secure a été créée en 2014 en résultat à l’acquisition par Siris Capital de Junos Pulse, une unité commerciale de Juniper Networks. Depuis le début, sa mission consiste à permettre un accès sécurisé entre les personnes, les appareils, les choses et les services qui améliorent la visibilité, la protection et la productivité de leurs clients. Avec l’acquisition de Junos Pulse, elle a obtenu une base solide de produits, de brevets, de partenaires et de clients.

Depuis lors, le travail n’a pas manqué : acquisition de technologies de sécurité mobile, d’authentification et d’application ainsi promotion de la plateforme d’accès sécurisé pour les technologies informatiques hybrides.

Bien que Pulse Secure soit connue pour sa populaire solution VPN d’entreprise (Pulse Connect Secure), la société a atteint une demande encore plus forte pour ses suites logicielles qui permettent aux clients de profiter du portefeuille intégré de sécurité d’accès à distance, mobile, Web, réseau et applications de l’entreprise. Elle vend ses solutions, en passant par des partenaires de distribution et des fournisseurs de services, aux entreprises moyennes, grandes et d’envergure mondiale dans des secteurs tels que la finance, la santé, l’industrie, l’administration, la haute technologie, l’éducation et la vente au détail.

LES RISQUES DE LA TRANSFORMATION NUMÉRIQUE « Nous constatons l’accélération sur de multiples fronts des initiatives de transformation numérique et de nouvelles cybermenaces. Les organisations informatiques fonctionnent à une vitesse vertigineuse pour répondre aux besoins de l’industrie, ce qui souvent implique des risques de sécurité. Le problème est exacerbé par les exigences en matière d’assistance à l’innovation du style de travail, visant à offrir davantage de flexibilité aux collaborateurs. Ces risques commerciaux poussent les organisations à repenser leur stratégie d’accès sécurisé », explique Sudhakar.

Les entreprises donnent aux utilisateurs les moyens d’améliorer la productivité et l’équilibre entre vie professionnelle et vie privée, et cela pas seulement en Asie, en permettant aux employés d’interagir sur l’appareil de leur choix, quand ils le souhaitent, peu importe où ils se trouvent. Les entreprises tentent également de migrer les applications vers le cloud, de tirer parti de l’informatique utilitaire et d’exploiter I’Internet des objets (IdO), si ce n’est l’Internet universel. La diversité des utilisateurs et des appareils, ainsi que la métamorphose des ressources des centres de données et du cloud, rendent plus complexe la tâche pour les entreprises de s’assurer que les politiques et les défenses nécessaires sont actives et efficaces. La politique la plus élémentaire est celle de la sécurité d’accès.

Avec pour arrière-plan le fait que les acteurs et les attaques de la cybermenace augmentent en vitesse, en sophistication et en coordination. À l’échelle mondiale, les entreprises sont confrontées à plus de 40 000 incidents par jour, pour un coût moyen de près de 4 millions de dollars par faille. Les fuites de données très médiatisées s’étant produites dans des entreprises renommées comme Equifax, Target, Sony et d’autres ont donné lieu à d’importants mandats de conformité en matière de protection de la vie privée, qui ont à leur tour incité les dirigeants à insister sur une gouvernance plus concertée. Enfin, les organisations informatiques ont travaillé avec un nombre d’outils de sécurité trop élevé, un personnel moins qualifié et un budget réduit pour se procurer, déployer, gérer et utiliser ces outils à bon escient. Ces tendances ont poussé les entreprises à évaluer leurs capacités de défense numérique et ont redonné de l’élan à un marché de l’accès sécurisé de 36 milliards de dollars.

PULSE SECUREFOURNIR UN ACCÈS SÉCURISÉ

DANS UN MONDE ZÉRO CONFIANCE

Alors que la mobilité de la main-d’œuvre et l’informatique dans le

cloud continuent de croître à un rythme soutenu, les

cybermenaces, les attaques et les violations de données se sont elles aussi multipliées. Il en ressort la nécessité de

faire progresser la protection de l’accès numérique. D’où

l’entrée en scène de Pulse Secure. Sous la direction de

son directeur général (CEO), Sudhakar Ramakrishna, Pulse Secure s’est transformée pour

passer du statut de société d’accès à distance à celui de

chef de file à l’échelle mondiale du marché de l’accès sécurisé pour l’informatique hybride.

Sudhakar RamakrishnaChief Executive Officer, Pulse Secure

HISTOIRE DE COUVERTURE

Page 3: HISTOIRE DE COUVERTURE PULSE SECURE...cybermenaces et le risque de violation des données. La mobilité de la main-d’œuvre et des consommateurs, le cloud computing, les données

L’ACCÈS SÉCURISÉ PERMET L’ACTIVITÉL’accès sécurisé est un ensemble de politiques et de technologies qui assurent que les utilisateurs, les appareils et les objets se connectent aux applications, aux ressources et aux services de manière appropriée et protégée. L’objectif est de rendre possible la productivité et l’innovation commerciale tout en atténuant les cybermenaces et le risque de violation des données. La mobilité de la main-d’œuvre et des consommateurs, le cloud computing, les données massives et l’IA contribuent à la transformation numérique. « Quand on y réfléchit, l’utilisation de ces technologies présente deux points communs : la connectivité et l’exposition. La connectivité est liée à une exposition potentielle aux menaces, aux attaques et aux fuites de données sensibles. De ce fait, l’accès sécurisé est crucial pour la transformation numérique. Comme notre base de clients est vaste et diversifiée, nous disposons d’un point de vue unique pour voir en quoi nos solutions sont un moteur. L’application classique consisterait à s’assurer que les utilisateurs distants se connectent aux ressources du réseau par le biais d’une session de communication protégée, comme pour consulter le courriel de l’entreprise depuis son domicile. Mais les solutions modernes d’accès sécurisé peuvent satisfaire une grande variété de besoins professionnels » explique Sudhakar.

Comment est-il possible non seulement de simplifier et d’améliorer l’expérience d’accès d’un utilisateur, mais aussi de garantir l’identité de l’utilisateur et de s’assurer que le dispositif qu’il utilise est agréé et sécurisé - du PC au smartphone, du dispositif personnel au kiosque partagé ? Comment garantir un accès protégé aux applications des utilisateurs en déplacement, dans les magasins, lors d’une réunion, dans un avion, à la maison, en vacances ? De plus, comment séparer les applications et les données personnelles et celles de l’entreprise dans l’énorme variété d’appareils personnels ? Les applications et les ressources elles-mêmes ne se contentent plus d’exister uniquement dans les réseaux d’entreprise. Alors que les applications anciennes, souvent complexes, resteront dans le centre de données, de nombreuses entreprises migrent sur une infrastructure de cloud privé ou public. Comment faire respecter cette connexion sécurisée pour chaque application et quel que soit le lieu de résidence ? De plus, comment obtenir une surveillance des systèmes informatiques non approuvés alors que les divisions et les équipes se procurent des applications cloud et des équipements de leur propre initiative.

Les entreprises misent non seulement sur la sécurisation de la connectivité des utilisateurs, mais aussi sur la protection des transactions entre les choses et les services, des machines de billetterie et des voitures connectées aux distributeurs médicaux et aux équipements de production. Une visibilité et un contrôle sur les terminaux et les dispositifs IdO à travers les réseaux d’entreprise et, par extension, sur le cloud privé, sont requis à cet effet. Davantage de moyens automatisés pour identifier et séparer les appareils afin de protéger les réseaux sont aussi nécessaires. Au fur et à mesure que les entreprises développent leurs services et leur capacité par le biais de leurs partenaires et de leur chaîne d’approvisionnement et s’agrandissent par le biais de fusions et d’acquisitions, comment garantir que les obligations en matière de protection des données sont cohérentes et prises en compte ? Au final, les entités gouvernementales sont confrontées à des questions similaires, quoique avec des exigences supérieures, tout comme leurs homologues commerciaux. Ce sont là les défis de la transformation numérique que Pulse Secure et sa solution Secure Access relèvent.

CONFIANCE ZÉRO ET ACCÈS SÉCURISÉDe nombreux consommateurs se sont désensibilisés du fait que près de 4 000 violations de données ont eu lieu et des milliards de dossiers ont été rendus publics en 2019. Toutefois, ces questions de sécurité font partie des conversations au niveau du conseil d’administration et de la direction, tout particulièrement au vu du potentiel impact financier et des éventuelles répercussions sur la réputation d’une entreprise. Cela a ravivé l’intérêt pour un modèle de confiance zéro, bien que celui-ci ait été créé il y a quasiment une décennie. Son principe de base consiste à tout vérifier avant d’accorder l’accès. Le modèle de sécurité traditionnel faisait confiance aux utilisateurs et aux appareils une fois qu’ils étaient dans un réseau d’entreprise. Pour l’essentiel, vous, votre ordinateur portable, votre téléphone et votre caméra IP êtes tous présumés sûrs parce que vous vous trouvez au sein du périmètre de l’entreprise. Ce paradigme de sécurité du périmètre a été sérieusement remis en question à la suite de nombreuses failles très médiatisées. De nos jours, les utilisateurs travaillent hors du bureau, naviguent sur Internet, infectent leur ordinateur portable, et cet appareil compromis infecte et expose davantage le réseau de l’entreprise. Cela partirait également du postulat que les ressources et les applications se trouvent encore sur un réseau d’entreprise. Mais nous savons qu’il n’en est plus ainsi car la plupart des entreprises exploitent des environnements informatiques hybrides : centre de données et cloud. C’est là que réside tout l’intérêt de Confiance zéro.

« Le modèle de confiance zéro impose l’authentification des utilisateurs, des appareils, des applications et de l’infrastructure ainsi que l’évaluation des conditions d’accès en fonction d’une politique centralisée. Cela peut paraître évident, mais de nombreuses solutions ne le font pas. Et pire que tout, elles octroient aveuglément un accès même si votre appareil est compromis, ou elles essaient de procéder à une quelconque vérification bien après vous avoir octroyé l’accès » ajoute Sudhakar. Les politiques d’accès prennent en compte les utilisateurs, les rôles et les applications mais, avec la confiance zéro, elles doivent également tenir compte de conditions plus granulaires telles que les degrés d’authentification, la conformité des appareils et

de la configuration, l’emplacement et le comportement d’accès. Il convient de vérifier non seulement l’accès conditionnel au moment de la demande mais aussi pendant la session. Cela va au-delà de la simple saisie d’un nom d’utilisateur et d’un mot de passe avant qu’une session sécurisée ne soit établie entre l’appareil de l’utilisateur et l’application Microsoft Office 365 hébergée dans un cloud public. La confiance zéro place la barre plus haut en matière de sécurité d’accès et réduit la surface d’attaque d’une entreprise.

CONSIDÉRATIONS D’ACCÈS CONFIANCE ZÉROLa confiance zéro n’est pas une panacée pour les cyberattaques et aucun produit ne fournit la confiance zéro. Les entreprise sont tenues d’orchestrer une variété de technologies de sécurité d’accès souvent disparates et complexes afin de renforcer leur posture de sécurité et de revendiquer l’alignement sur le modèle confiance zéro. Les clients devraient rechercher des solutions d’accès qui offrent une sécurité renforcée, une flexibilité de déploiement supérieure, une configuration et une optimisation des ressources automatisées ainsi que des solutions qui fonctionnent avec leur infrastructure existante.

« Simplifier cette coordination du contrôle d’accès, aussi bien pour les utilisateurs que pour les administrateurs de la sécurité du réseau, est l’exigence prioritaire pour nos clients et la plus fondamentale pour les entreprises qui sont grandes, multinationales et souvent fortement réglementées. Aujourd’hui, plus de la moitié des ventes concerne notre suite d’accès basée sur la confiance zéro. Au-delà de la pure valeur et de l’économie constituées par la consolidation des outils dans une suite intégrée, leur approche fournit un accès conforme et facile aux utilisateurs finaux et une gestion sur un unique tableau de bord pour les administrateurs. Les entreprises peuvent gérer de manière centralisée et imposer l’accès aux applications, aux données et aux services qui sont fournis sur place, dans le cloud privé et le cloud public », indique Sudhakar.

La suite d’accès de l’entreprise intègre de manière unique des fonctionnalités de VPN, de gestion des appareils mobiles (MDM), d’authentification unique (SS0), de visibilité des postes de travail et des appareils IdO, de périmètre défini par logiciel (SDP), de contrôle d’accès au réseau (NAC) et de contrôleur de diffusion d’applications (ADC) virtuel.

LES QUALITÉS DES COLLABORATEURS DE PULSE SECURESudhakar affirme : « Chez Pulse, les attributs typiques d’un collaborateur sont une grande compétence, un engagement exemplaire et une attitude fantastique. Je suis fier de pouvoir dire que nos collaborateurs font abondamment preuve de ces qualités et que nous avons été distingués comme l’un des meilleurs endroits où travailler sur une base régulière. » Au-delà de l’embauche de personnes talentueuses et intelligentes, la société recherche des collaborateurs divers et actifs qui font preuve de respect, d’intégrité et d’humilité. En outre, ils sont persuadés que le comportement est le moteur des résultats. À cette fin, ils se concentrent fortement sur le renforcement des comportements clés de confiance implicite, sur la remise en question et le soutien, le débat et l’alignement ainsi que la collaboration transversale.

REGARDER EN AVANTSudhakar Ramakrishna, à l’horizon en ce qui concerne les préoccupations de sécurité pour 2020, informe : « Je prévois une tempête parfaite en 2020, une augmentation des incidents d’hameçonnage et de logiciels malveillants, une augmentation des cyberattaques et violations ciblées, un renforcement de la réglementation mondiale sur la confidentialité des données et une augmentation des amendes réelles. Nous sommes confrontés à de nouveaux vecteurs d’attaque et à des logiciels malveillants élaborés. Par exemple, les expositions récentes de l’application OAuth montrent dans quelle mesure les pirates informatiques s’en prennent à tous les vecteurs d’attaque possibles, en particulier ceux qui imitent des applications connues et populaires pour tromper les utilisateurs et les amener à accepter les logiciels malveillants ou à fournir des identifiants. En 2019, nous avons vu des milliers de fuites de données rendues publiques - je soupçonne que bien davantage ne l’ont pas été. L’État de Louisiane, aux États-Unis, a connu des interruptions de service dues à des cyberattaques. Je m’attends à ce que des attaques ciblées de manière similaire, exploitant les vulnérabilités de l’IdO et de l’IIdO, soient lancées dans les secteurs industriels qui dépendent de ces appareils et qui fusionnent les environnements informatiques/technologiques industriels. Enfin, les États-Unis et d’autres pays adopteront des spécifications de conformité en matière de protection de la vie privée similaires à celles du RGPD et nous verrons une augmentation des sanctions infligées. Ces tendances appellent certainement à une évaluation plus vigilante de la sécurité et des capacités d’accès sécurisé. »

En 2020, la priorité de Pulse Secure est d’accroître sa position de leader sur le marché en donnant aux clients plus de valeur et de capacités à travers leur portefeuille d’accès sécurisé ainsi que d’étendre les manières pour que ses solutions puissent être utilisées par ses clients. L’entreprise permettra en outre à ses clients de prendre en charge un plus grand nombre de cas d’utilisation grâce à une interopérabilité améliorée avec les infrastructures de réseau, de sécurité et de cloud computing les plus populaires, y compris de nouvelles intégrations pour prendre en charge l’Internet industriel des objets (IIdO). De plus, Pulse Secure prévoit de lancer un « accès sécurisé comme service » pour ses clients et partenaires.