Microsoft se lance dans l'arène concurrentielle des services de sécurité (SSE)

Blog

MaisonMaison / Blog / Microsoft se lance dans l'arène concurrentielle des services de sécurité (SSE)

Sep 01, 2023

Microsoft se lance dans l'arène concurrentielle des services de sécurité (SSE)

Par Michael Cooney Rédacteur en chef, Network World | Microsoft se lance dans l'arène concurrentielle de Secure Service Edge (SSE) avec un progiciel destiné à protéger ses clients Windows et Azure.

Par Michael Cooney

Rédacteur en chef, Network World |

Microsoft se lance dans l'arène concurrentielle du Secure Service Edge (SSE) avec un progiciel visant à protéger ses clients Windows et Azure ainsi que d'autres ressources d'entreprise basées sur le cloud.

Le nouveau logiciel fait partie de la suite d'identité et d'accès réseau Entra de Microsoft et comprend deux nouveaux éléments – Entra Internet Access et Entra Private Access – qui contrôleront et sécuriseront l'accès aux ressources basées sur le cloud. Ces deux nouveaux éléments, associés au courtier de sécurité d'accès au cloud (CASB) SaaS existant de Microsoft, appelé Microsoft Defender for Cloud apps, constituent le package SSE de Microsoft.

Selon Gartner, les packages SSE incluent le contrôle d'accès, la protection contre les menaces, la sécurité des données, la surveillance de la sécurité et le contrôle d'utilisation acceptable appliqué par une intégration basée sur le réseau et sur l'API. SSE est principalement fourni sous forme de service basé sur le cloud et peut inclure des composants sur site ou basés sur des agents, indique le cabinet de recherche.

En ce qui concerne les nouveaux composants, Microsoft Entra Internet Access est une passerelle Web sécurisée (SWG) pour les applications SaaS et le trafic Internet qui protège contre le trafic Internet malveillant, le contenu dangereux ou non conforme et d'autres menaces provenant de l'Internet ouvert.

"Par exemple, vous pouvez bloquer l'accès à toutes les destinations externes pour vos utilisateurs à haut risque ou vos appareils non conformes, à l'exception des pages de réinitialisation de mot de passe en libre-service", selon un blog de Sinead O'Donovan, vice-présidente de la gestion des produits avec l'identité de Microsoft. et division accès au réseau. "Cela étend également les conditions d'accès conditionnel aux conditions du réseau et empêcherait, par exemple, la relecture d'un jeton de session d'accès volé en exigeant qu'un utilisateur soit sur un" réseau conforme "pour accéder aux ressources."

Entra Private Access met en œuvre la technologie d'accès réseau Zero Trust (ZTNA) pour contrôler l'accès aux applications privées, peu importe où se trouve l'utilisateur (au bureau ou à distance) et quel que soit l'endroit où l'application est hébergée (un centre de données local sur site ou dans n'importe quel cloud public, selon O'Donovan.

« Les clients n'ont pas besoin d'apporter de modifications aux applications ou aux ressources pour ajouter une autre couche de contrôles de sécurité tels que l'authentification multifacteur (MFA), la vérification de la conformité des appareils, la protection de l'identité, la gouvernance de l'identité et l'authentification unique à tout protocole TCP/UDP. applications basées sur SSH, RDP, SAP et SMB et d'autres ressources privées », a déclaré O'Donovan.

Grâce à des politiques d'accès conditionnel basées sur des attributs, les clients peuvent créer des politiques simples pour cibler plus efficacement des groupes d'applications en fonction de la sensibilité de l'application pour l'entreprise. Des exemples de telles politiques incluent l'exigence de MFA, la conformité des appareils, un faible risque pour l'utilisateur, un réseau conforme pour les applications hautement sensibles, ou même des politiques d'accès conditionnel spécifiques par application, a écrit O'Donovan.

« Grâce à une intégration approfondie avec un accès conditionnel et un accès continu [fonctionnalités de sécurité dans Azure], vous pouvez activer un accès sécurisé et transparent avec une authentification moderne face aux protocoles d'authentification existants tels que Kerberos ou [Microsoft Windows New Technology LAN Manager] sans modifier les applications existantes. ", a déclaré O'Donovan.

L'accès Internet et l'accès privé partagent le même agent, qui fonctionne sur tous les systèmes d'exploitation et fournit une connectivité cohérente entre les appareils et les réseaux. Les clients peuvent appliquer des politiques d'accès conditionnel unifiées qui prennent en compte les conditions d'identité, d'appareil, d'application et désormais de réseau avec n'importe quelle application ou site Web, quel que soit l'IdP utilisé par l'application et sans modifier ces applications, a déclaré O'Donovan.

Le marché SSE comprend des acteurs tels que Palo Alto, Zscaler, Netskope et d'autres. Plus récemment, Cisco a annoncé son offre SSE qui vise à aider les entreprises à connecter en toute sécurité des ressources de pointe croissantes, notamment des applications cloud, privées et SAAS.