Sécurisez votre espace de travail numérique d'utilisateurs, d’applications et de terminaux, par le biais d’un modèle de cybersécurité zéro confiance intégrant le contrôle d’accès, le service de gestion moderne et d’analyses avancées leader sur le marché.
Autorisez l’accès à votre réseau d’entreprise qu’aux terminaux conformes aux règles de sécurité internes, et effectuez des modifications de manière simple et efficace.
Permettez au département informatique de valider les informations d’authentification des utilisateurs et de contrôler l’authentification grâce à des règles d’accès conditionnel basées sur l’état de conformité du terminal, la force de l’authentification de l’utilisateur, la sensibilité des données, l’emplacement des utilisateurs et bien plus.
Limitez la surface d’attaque, grâce à des technologies le VPN par application. Exploitez les possibilités de la micro-segmentation dans le Data Center, en automatisant la sécurité à travers votre réseau.
Identifiez et réduisez les problèmes de sécurité en temps réel, grâce à des informations intégrées sur les données de menace, la conformité du terminal et les analyses de risque. Assurez une vérification continue grâce à des scores de risque en fonction du contexte des terminaux et du comportement des utilisateurs.
Configurez des règles avec une gestion moderne, y compris le chiffrement du terminal et des données, des listes bloquées d’applications et la sécurité du Wi-Fi. Surveillez les cybermenaces et appliquez automatiquement des mesures correctives grâce à des fonctionnalités telles que le verrouillage à distance, l’effacement du contenu du terminal et le contrôle des accès.
Authentifiez et chiffrez le trafic issu des applications sur les terminaux au sein du Data Center. Sécurisez les données au repos et les données en cours de transfert via le chiffrement AES 256 bits.
VMworld 2020
Découvrez comment stabiliser dès maintenant et poser les fondements de votre future force de travail distribuée.
Un cadre de sécurité « zéro confiance » pour l’ensemble des utilisateurs, applications et terminaux crée un système interconnecté, basé sur le principe du privilège minimum qui autonomise les collaborateurs sans affecter la sécurité.
La surveillance en temps réel et en continu offre une visibilité sur l’ensemble de l’espace de travail numérique pour vous aider à protéger le connu et l’inconnu de manière proactive. La correction automatique est assurée par un puissant moteur décisionnel.
La prise en charge indépendante de toutes les plates-formes étend la sécurité zéro confiance à tous les terminaux et utilisateurs, afin de couvrir un maximum de cas d’usage.
Workspace ONE Trust Network vous permet d’exploiter votre investissement de pointe existant pour rationaliser davantage la sécurité. Découvrez les solutions de partenaires dans VMware Solutions Exchange.
Consolidez les silos de gestion pour les terminaux mobiles, les postes de travail et les systèmes d’exploitation. Appliquez des règles cohérentes, réduisez les coûts et améliorez la sécurité grâce à une gestion over-the-air en temps réel pour tous les cas d’usage, y compris BYO.
Assurez-vous que seuls les utilisateurs autorisés et les terminaux conformes ont accès à vos applications. Suivez l’état des terminaux, les détails des utilisateurs et le contexte d’authentification en continu afin de déterminer les risques et d’autoriser ou refuser l’accès, exiger une authentification multifacteur ou effectuer des actions correctives d’accès. Workspace ONE simplifie la mise en place d’un contrôle d’accès « zéro confiance ».
Bénéficiez d’informations intégrées au sein de votre environnement d’espace de travail numérique entier. Workspace ONE Intelligence regroupe et met en corrélation le terminal, l’application et les données utilisateur pour identifier les moyens de réduire les coûts informatiques, d’améliorer la sécurité et d’optimiser l’expérience des collaborateurs et des clients. Automatisez les workflows afin de réduire la complexité et la charge de travail des tâches manuelles.
« Workspace ONE nous a sauvé la vie lorsqu’il s’agissait de gérer nos terminaux. Cette solution nous aide à mettre en place une sécurité zéro confiance en ne plaçant aucune donnée sur le terminal auquel l’utilisateur accède.
-Ben Moore, Ingénieur système en chef, Preferred Mutual
« Les utilisateurs souhaitent travailler avec leurs propres terminaux éprouvés, dont ils connaissent les fonctions : Cela a un été un moteur d’ajustement stratégique important, en même temps que nous avons développé VMware Workspace ONE. »
–Mike Melcher, Chef du département informatique, SoCura GmbH
Le terme « Zéro confiance » désigne un ensemble de paradigmes de sécurité qui déplacent les défenses des périmètres réseau statiques, afin de se concentrer sur les utilisateurs, les actifs et les ressources. Le principe de zéro confiance repose sur l’absence de confiance implicite accordée aux actifs ou aux comptes utilisateurs sur la seule base de leurs emplacements physiques ou réseaux. Il vérifie en permanence la confiance avant d’accorder l’accès à des données et ressources d’entreprise.
La fidélité au principe de zéro confiance nécessite qu’un espace de travail numérique dispose d’outils et de technologies en place pour vérifier le statut de conformité du terminal, l’authenticité des utilisateurs et l’état du réseau, avant d’accorder l’accès à des données d’entreprise. Ces outils et technologies doivent également être assez flexibles pour étendre cette sécurité à tous les types d’applications (Cloud, natives, web et mobile).
Il n’existe aucune règle ou méthodologie pour mettre en œuvre le principe de zéro confiance dans un espace de travail numérique. Il est essentiel pour les entreprises de comprendre ce qu’elles cherchent à protéger et de quelles ressources (terminaux, réseaux, utilisateurs) elles disposent, avant de déployer un plan de mise en œuvre de la sécurité zéro confiance. La sécurité zéro confiance est un parcours et non une destination, mais en hiérarchisant les données et applications sensibles, vous parviendrez à vos fins au plus tôt.
Offrez une solution de sécurité des terminaux complète en combinant la gestion unifiée des terminaux à des fonctionnalités de détection et de réponse aux menaces.
Fournissez des fonctionnalités de pare-feu distribué et une protection avancée contre les menaces aux utilisateurs, aux applications et aux données à l’échelle d’environnements multicloud
Prévenez, détectez et répondez aux attaques avancées avec une plate-forme native Cloud pour les terminaux et les charges de travail.