Les écoles du comté de Fulton comptent sur NSX pour gérer la demande croissante de services sécurisés et fiables pour les enseignants et les élèves du secteur.
Ce rapport de Forrester Research aborde les nouvelles failles de sécurité et explique pourquoi la sécurité zéro confiance est essentielle.
La sécurité traditionnelle n’est pas suffisante en cette nouvelle ère de cybermenaces. Découvrez comment sécuriser intégralement votre réseau d’enseignement.
NSX protège contre les menaces latérales grâce à la sécurité zéro confiance ; tout le trafic est considéré comme non approuvé jusqu’à ce qu’une règle prouve le contraire. Un utilisateur ou une connexion bénéficiant d’une autorisation sur une connexion ne peut pas accéder automatiquement à une autre pour la simple raison que les défenses du périmètre ont été franchies. À mesure que vos réseaux continuent à s’étendre pour tout prendre en charge, de la mobilité des élèves à l’Internet des objets, seule cette approche zéro confiance garantit que les élèves et leurs informations restent protégés et productifs.
Alors que la technologie a permis de déplacer l’enseignement au-delà des limites traditionnelles des salles de classe et des secteurs scolaires, la sécurisation de ce nouvel écosystème d’apprentissage numérique est une priorité absolue pour les administrateurs et les experts en technologies. Cependant, de nombreux réseaux et Data Centers sont encore protégés par des paradigmes de sécurité traditionnels qui ne sont pas à la hauteur des menaces évoluées d’aujourd’hui. Et un seul incident peut être dévastateur pour la réputation d’une école et d’un secteur scolaire.
NSX sécurise intégralement le Data Center grâce à la micro-segmentation, qui assure une sécurité robuste et compartimentée propre à chaque charge de travail. Alors que les défenses de périmètre se concentrent principalement sur les intrusions, la micro-segmentation protège contre les menaces latérales, autrement dit sur la capacité des virus ou des hackers à se déplacer sans se faire détecter entre les connexions, les applications et les bases de données stratégiques.
Si vos défenses de périmètre sont franchies, en serez-vous informé ? Il faut en moyenne 205 jours aux entreprises pour détecter une menace au sein du Data Center, et près de 69 % des violations sont d’abord détectées par un tiers qui exécute un service à l’intérieur du réseau. C’est pourquoi les menaces latérales sont si pernicieuses et de plus en plus variées et nombreuses. Elles constituent le meilleur moyen d’accéder à vos informations et à votre infrastructure. Source : rapport Mandiant M-Trends® 2015