Les entreprises d'aujourd'hui adoptent un modèle de sécurité qui va au-delà de la sécurisation des réseaux. Une approche moderne est nécessaire pour protéger réellement les ressources les plus sécurisées de l'entreprise tout en permettant à vos employés d'être productifs lorsque les conditions sont réunies.
BeyondCorp Enterprise est l'outil de Google qui permet aux entreprises d'adopter cette nouvelle approche. En associant les informations d'un utilisateur au contexte de l'appareil et de la zone géographique, une entreprise peut prendre des décisions d'accès enrichies et appliquer des règles de sécurité.
BeyondCorp Enterprise a deux objectifs principaux :
- La protection contre les menaces et la protection des données renforcent la sécurité des appareils de votre entreprise en protégeant les utilisateurs contre les risques d'exfiltration tels que les opérations de copier-coller, d'extension des protections contre la perte de données dans le navigateur, et d'empêcher les logiciels malveillants d'accéder aux appareils gérés de l'entreprise.
- Des contrôles des accès plus complets protègent l'accès aux systèmes sécurisés (applications, machines virtuelles, API, etc.) en utilisant le contexte de la demande de l'utilisateur final pour s'assurer que chaque requête est authentifiée, autorisée et aussi sécurisée que possible.
Avantages pour les utilisateurs
BeyondCorp Enterprise propose un modèle de sécurité qui offre une posture et une stratégie de sécurité accrues pour les applications et les appareils, tout en offrant aux utilisateurs finaux une meilleure expérience utilisateur, quel que soit l'appareil ou le type d'appareil utilisé :
- Pour les administrateurs :
- Renforce la stratégie de sécurité pour tenir compte des modifications dynamiques dans le contexte d'un utilisateur
- Réduit le périmètre d'accès aux seules ressources auxquelles un utilisateur final devrait accéder
- Applique des mesures de sécurité pour les employés, les prestataires, les partenaires et les clients pour l'accès, quelle que soit la personne qui gère les appareils
- Étend les normes de sécurité grâce à la gestion de sessions par utilisateur et à l'authentification multifacteur
- Pour les utilisateurs finaux :
- Permet à tous les utilisateurs finaux d'être productifs partout, sans compromettre la sécurité
- Autorise le niveau d'accès approprié aux applications professionnelles en fonction du contexte
- Déverrouille l'accès aux appareils personnels en fonction de règles d'accès précises
- Accède aux applications internes sans être limité par les réseaux segmentés
Cas d'utilisation courants
À mesure que les utilisateurs finaux travaillent plus fréquemment hors du bureau et à partir de nombreux types d'appareils différents, les entreprises disposent de modèles de sécurité courants qu'elles souhaitent étendre à tous les utilisateurs, appareils et applications :
- Autoriser des personnes non-employées à accéder à une seule application Web déployée sur Google Cloud ou sur d'autres plates-formes de services cloud sans avoir à utiliser un VPN
- Autoriser des personnes non-employées à accéder aux données depuis leurs appareils personnels ou mobiles s'ils répondent à un niveau de sécurité minimal
- Empêcher les employés de copier et de coller des données sensibles dans des e-mails ou de les enregistrer dans un espace de stockage personnel tel que Google Drive
- N'autoriser que les appareils gérés par l'entreprise à accéder à certains systèmes clés
- Fournir des protections contre la perte de données pour les données d'entreprise
- Accéder à la porte en fonction de l'emplacement de l'utilisateur
- Protéger les applications dans des déploiements hybrides utilisant une combinaison de ressources Google Cloud, d'autres plates-formes de services cloud ou sur site
Signaux courants
BeyondCorp Enterprise propose aux entreprises des signaux courants qu'elles peuvent prendre en compte lors de la décision d'une stratégie, y compris :
- Informations sur l'utilisateur ou le groupe
- Emplacement (adresse IP ou région géographique)
- Appareil
- Appareils gérés par l'entreprise
- Appareils personnels
- Appareils mobiles
- Signaux provenant d'appareils tiers de partenaires BeyondCorp Alliance :
- Check Point
- CrowdStrike
- Lookout
- Tanium
- VMware
- Scores de risque
Obtenir BeyondCorp Enterprise
Remplissez ce formulaire pour en savoir plus sur comment passer à BeyondCorp Enterprise.
BeyondCorp Enterprise par rapport à Google Cloud
BeyondCorp Enterprise fournit des fonctionnalités de sécurité d'entreprise en plus des protections de base, axées sur la protection des applications avec authentification et autorisation, qui sont des fonctionnalités de base de Google Cloud. BeyondCorp Enterprise étend ces protections aux applications et aux données exécutées partout, avec des protections pour l'utilisateur final et des règles de protection des accès avancées.
Le tableau suivant indique les différences entre les fonctionnalités de référence disponibles pour les clients Google Cloud et celles disponibles avec BeyondCorp Enterprise:Accès aux applications et aux VM | Caractéristiques de référence | Fonctionnalités payantes |
---|---|---|
Protection des applications et des VM avec identité | ||
Protection des applications et des VM avec des règles d'adresses IP et d'emplacements | ||
Messages d'erreur et flux de connexion par défaut | ||
Capture de l'état de l'appareil (validation des points de terminaison) | ||
Exécution des applications sur site ou sur d'autres plates-formes de services cloud | ||
Applications déployées derrière l'équilibrage de charge HTTP interne | ||
Protection des applications et des VM avec identité et attributs d'appareil | ||
Redirection SSO automatique et messages d'erreur personnalisés | ||
Paramètres de règles avancés | Caractéristiques de référence | Fonctionnalités payantes |
Règles d'adresses IP et d'emplacements | ||
Règles basées sur les appareils | ||
Règles personnalisées | ||
Signaux partenaire dans la règle d'accès | ||
Fonctionnalités de la plate-forme | Caractéristiques de référence | Fonctionnalités payantes |
Restriction de l'accès à Google Cloud Console et aux API Google Cloud par les utilisateurs de l'organisation en fonction de l'adresse IP ou de l'emplacement | ||
Journalisation (via Cloud Logging) | ||
Restriction de l'accès à Cloud Console et aux API Google Cloud par les utilisateurs de l'organisation en fonction des attributs d'appareils | ||
Prévention des menaces et protection des données | Caractéristiques de référence | Fonctionnalités payantes |
Protection contre l'hameçonnage, les logiciels malveillants et la perte de données |
Étape suivante
- En savoir plus sur les contrôles de protection des accès
- En savoir plus sur les menaces et la protection des données