ZTNA fournit du personnel hybride.

L’application de ce type de contrôle pour l’accès à distance aux ressources internes nécessite une couverture cohérente sur les appareils non gérés et gérés. Cela signifie, par exemple, que la même infrastructure de prévention des pertes de données (DLP) contrôle la façon dont les employés sur les appareils gérés peuvent utiliser et partager les données sensibles nécessaires pour étendre les politiques qui régissent la façon dont les utilisateurs sur l’appareil non géré, tels que les sous-traitants, les consultants et auditeurs capables d’interagir et de partager ces mêmes informations Il s’étend également à la protection contre les logiciels malveillants pour fournir une sécurité cohérente contre les logiciels malveillants pour les applications privées internes ainsi que pour les applications SaaS, quel que soit l’emplacement de l’appareil de l’utilisateur.

Pourquoi tout cela est-il important ? Ceci est important car de nombreuses stratégies de sécurité Zero Trust ne traitent pas de la manière dont les utilisateurs complets interagissent avec toutes les ressources possibles. Dans ces cas, les organisations sont souvent préparées à des lacunes exploitables.

La réalité est que la plupart des organisations s’appuient sur un écosystème plus large de partenaires, sous-traitants, consultants, etc. pour optimiser leurs opérations commerciales et les faire fonctionner. Sans oublier la portée du public et les futurs clients. En plus de protéger les utilisateurs sur les appareils gérés, une véritable solution Zero Trust devrait protéger l’ensemble de l’écosystème des utilisateurs sur les appareils non gérés sur lesquels les entreprises d’aujourd’hui comptent.

PASSER A LA PAGE SUIVANTE POUR LIRE LA SUITE ...