Passer au contenu principal

Services Zero Trust 

Sécurisez l'infrastructure numérique et les transactions avec une architecture « zero trust »

Déjouez les cybermenaces et les risques grâce à un cadre de sécurité « zero trust » intégré

Le paysage de la cybersécurité s'est considérablement élargi avec l'évolution des environnements informatiques, la répartition de la charge de travail et de la main-d'œuvre, l'adoption du cloud et du numérique et les mandats réglementaires qui en découlent. Bien que les organisations aient investi dans des solutions approfondies de points de sécurité en couches, cette approche cloisonnée ne permet pas de faire face à la sophistication et à la fréquence croissantes des cyberattaques.

Les responsables de la sécurité doivent passer de l'approche de sécurité cloisonnée actuelle à une nouvelle architecture « zero trust », un cadre intégré qui s'appuie sur la gouvernance des cinq éléments : identité, appareil, réseau, applications et données.

Les services « Zero Trust » de Kyndryl intègrent plusieurs points de visibilité, automatisent la détection et la réponse, et prennent des décisions d'accès en fonction des risques afin de garantir la protection des applications, des données et des systèmes critiques et de réduire le périmètre de vulnérabilité. Opérant selon une approche progressive, la solution « Zero Trust » de Kyndryl sécurise ce qui est le plus important en fonction des besoins de votre entreprise, sélectionne les bons cas d'utilisation et tire parti des cadres publics.

Lire la présentation de la solution ->

Multi-disciplinary approach

Apply zero trust principles by leveraging multi-disciplinary security expertise to secure and accelerate business outcomes.

Consultative methods and solutions

Get expert assistance and recommendations to mature zero trust capabilities to achieve operational excellence.

Integration with existing investments

Align zero trust strategy with existing security frameworks for faster time to value and improved ROI.

Gestion des identités et des accès

Atténuez les risques grâce à la confiance implicite. Placez la sécurité « zero trust » au cœur de votre stratégie de sécurité et de cyber-résilience en donnant aux utilisateurs et aux clients un accès légitime aux systèmes et données critiques de l'entreprise dans toute votre organisation grâce aux services d'identité numérique. Appliquez l'autorisation par rôle et l'authentification basée sur les risques (RBA) aux besoins de l'entreprise. L'un de ces cas d'utilisation consiste à aider à prévenir la fraude en appliquant de manière dynamique des contrôles appropriés adaptés au risque.

Secure Access Service Edge (SASE)

Secure Access Service Edge (SASE) est une nouvelle catégorie de sécurité réseau qui intègre la mise en réseau et la sécurité dans un modèle de service fourni par le cloud. En partenariat avec Fortinet, les services SASE de Kyndryl combinent les fonctionnalités réseau Zero Trust des SD-WAN et l'accès à distance des utilisateurs avec des fonctions de sécurité telles que des pare-feu, des courtiers de sécurité d'accès au cloud (CASB), des passerelles Web sécurisées (SWG) et d'autres services dans une solution unique basée sur l'identité. Ainsi, les entreprises peuvent transformer leur architecture de réseau et de sécurité pour réduire l'exposition aux cyber-menaces, améliorer l'expérience utilisateur et diminuer les coûts élevés de l'infrastructure traditionnelle sur site.

Sécurité des points de terminaison

Sécurisez les points de terminaison ou les points d'entrée des appareils des utilisateurs finaux, tels que les ordinateurs de bureau, les ordinateurs portables et les appareils mobiles, afin qu'ils ne soient exploités par des acteurs et des campagnes malveillants. Que ce soit sur un réseau ou dans le cloud, nos services de sécurité des points de terminaison permettent d'effectuer des contrôles réguliers, de mettre en évidence les lacunes et les angles morts dans la sécurité et d'appliquer les correctifs en temps voulu. Nos spécialistes peuvent évaluer la maturité de la sécurité des points de terminaison pour que les entreprises :

  • Gagnent en visibilité sur les points de terminaison et les applications qui se trouvent dans l'environnement. 

  • Appliquent les correctifs et installent et mettent à jour les logiciels rapidement sur les points de terminaison distribuée.

  • Identifient et résolvent les vulnérabilités et corrigent les configurations inadaptées à grande échelle pour réduire les risques. 

  • Répondent aux incidents et reprennent les opérations après des incidents en réduisant le temps moyen d'investigation et de résolution des menaces.

Micro-segmentation

La micro-segmentation consiste à diviser l'infrastructure d'un centre de données en petites zones et à appliquer des contrôles de sécurité dans ces zones selon les besoins. Elle permet ainsi d'appliquer un contrôle granulaire sur les flux de trafic entre chaque charge de travail, et à l'administrateur de protéger toutes les communications est-ouest. De cette manière, la micro-segmentation permet aux entreprises d'implementer un modèle de sécurité Zero Trust. Kyndryl propose à ses clients une solution complète et une approche utilisant des intégrations intégrées avec les outils recommandés pour implémenter et soutenir leur stratégie de segmentation de la sécurité Zero Trust. La solution couvre 4 des 5 fonctionnalités du NIST Cyber Security Framework qui permettent de :

  • Protéger les applications à haute valeur en réduisant complexité et le profil de risques d'une organisation. 

  • Fournir la visibilité nécessaire pour identifier les comportements du trafic associé aux serveurs et applications critiques.

  • Améliorer la détection et la protection contre les ransomwares et la réponse à ces menaces et aux autres menaces avancées et soutenir la conformité aux réglementations. 

Sécurité des applications et des charges de travail

Protégez les applications et les charges de travail critiques dans le cloud tout en restant conforme aux exigences réglementaires, aux lois et aux normes de l'entreprise en constante évolution en matière de sécurité. Assurez une visibilité sur tous les programmes, applications, fichiers, données et utilisateurs cloud, maintenez une conformité continue et obtenez une vue et un contrôle cohérents des machines physiques, des machines virtuelles, des conteneurs et de l'informatique sans serveur, quel que soit leur emplacement.

Analytique, automatisation et orchestration

Analysez, orchestrez et automatisez la réponse aux menaces internes, aux menaces avancées et aux risques cachés dans vos environnements hybrides multicloud et vos charges de travail conteneurisées en permettant une gestion intelligente des menaces. Améliorez les renseignements sur les menaces en intégrant l'analyse des logiciels malveillants pour vous protéger de manière proactive contre les violations et permettre une réponse plus rapide et plus précise.

Évaluation de la maturité Zero Trust

Avec Kyndryl Zero Trust Maturity Assessment (ZTMA), les clients peuvent surmonter les obstacles dans leur parcours vers le Zero Trust. Les spécialistes évaluent une série de cas d'utilisation initiaux par rapport aux principes Zero Trust standard du secteur et permettent d'aligner les priorités métier et informatiques sur les risques de sécurité individuels et les exigences de conformité des clients. Les principales étapes comprennent :

  • Identification des failles de sécurité par rapport au modèle de gouvernance Kyndryl Security Zero Trust.

  • Élaboration d'une feuille de route de sécurité Zero Trust conforme aux exigences uniques de sécurité, de conformité sectorielle et de stratégie d'investissement.

  • Suivi d'une approche basées sur des cas d'utilisation pour renforcer les fonctionnalités Zero Trust dans plusieurs disciplines de sécurité, afin d'accélérer l'adoption du modèle Zero Trust.

Gestion des vulnérabilités

Avec les services de gestion des vulnérabilités, Kyndryl peut permettre d'atténuer les risques globaux de cybersécurité et de résilience opérationnelle pour les infrastructures hétérogènes, y compris les environnements physiques, virtuels et de cloud, tout en soutenant l'évolution des exigences dans les domaines de la conformité et des audits. Les organisations peuvent combattre plus efficacement les cyber-attaques et améliorer l'immunité avec :

  • Une vue globale du cycle de vie complet de la gestion des vulnérabilités. 

  • La conception, l'implémentation et l'administration de l'architecture des outils d'analyse des vulnérabilités.

  • Une approche basée sur les risques pour détecter les vulnérabilités et orchestrer leur résolution. 

  • La collaboration dans la résolution par la hiérarchisation des actifs critiques par rapport aux menaces activement exploitables.

  • Des tableaux de bord et des rapports personnalisés pour répondre aux exigences réglementaires. 

Ressources

Participez à une session de stratégie gratuite de 30 minutes avec un spécialiste de la sécurité Zero Trust.

Entretenez-vous avec notre spécialiste pour savoir comment le cadre Zero Trust peut protéger votre infrastructure numérique moderne.