OpenText met à votre service des décennies d'expertise pour vous aider à exploiter vos données, connecter les personnes et les processus, et alimenter l'IA en toute confiance
Unifiez facilement les données au sein de votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie
OpenText aide les utilisateurs à gérer leur contenu, à automatiser leur travail, à utiliser l'IA et à collaborer pour améliorer leur productivité
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText
Nos collaborateurs sont notre plus grand atout ; ils incarnent la marque et les valeurs d'OpenText
Découvrez comment nous aspirons à faire avancer les objectifs sociétaux et à accélérer les changements positifs
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
Découvrez des options de déploiement évolutives et flexibles pour des organisations mondiales de toute taille
Contrôle local. Échelle mondiale. IA de confiance
Votre cloud, sous votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Exécutez votre système où vous le souhaitez et évoluez à l'échelle mondiale dans le cloud public de votre choix
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Anticipez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente
Permettez aux utilisateurs d'accéder plus rapidement et plus facilement aux réponses dont ils ont besoin grâce à une recherche multiréférentielle basée sur l'IA qui vous permet de tout contextualiser, des clics aux conversations
Connectez-vous une seule fois et accédez à tout ce dont vous avez besoin grâce à une plateforme d'intégration B2B sécurisée
Révolutionnez la connectivité dans tout l'internet des clouds
Réinventez les connaissances avec des solutions de gestion de contenu prêtes pour l’IA
Des espaces de travail intelligents grâce à l'IA pour moderniser le travail
Solutions de cybersécurité intégrées pour la protection des entreprises
Solutions spécifiques de protection des données et de sécurité
Réinventez la chasse aux menaces pour améliorer la sécurité grâce à la puissance de l'IA agile
Livrez de meilleurs logiciels, plus rapidement, grâce à l'automatisation, aux tests et à la qualité DevOps basés sur l'IA
Faites monter en puissance des millions de développeurs avec des expériences DevOps alimentées par l'IA
Réinventez les conversations avec des expériences client inoubliables
Transformez vos communications clients grâce à l'IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques
Redéfinissez les fonctions de support métier de niveau 1 grâce aux fonctionnalités en libre-service issues de l'IA générative privée
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information OpenText
Organisez les choses à votre façon grâce aux API d'OpenText Cloud, qui créent des flux d'informations en temps réel favorisant la mise en place d'applications et de flux de travail personnalisés
Protégez ce qui compte, reprenez vos activités quand cela est nécessaire
Une gestion sécurisée de l'information au service d'une IA fiable
Un cadre de données unifiées pour renforcer la confiance dans les données et l'IA
Un endroit où vous pouvez créer, déployer et faire évoluer vos agents dans un langage propre à vos données
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées afin d'alimenter l'IA
Une suite de services et d'API qui rendent la gouvernance proactive et persistante
Des experts en services professionnels qui vous accompagnent dans votre transition vers l'IA
Bénéficiez d'une meilleure visibilité et d'informations plus précises grâce à la gestion des informations pilotée par l'IA. Prêt à découvrir comment ?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité
Intégration B2B alimentée par l'IA pour le succès de la chaîne d'approvisionnement
Stimuler la valeur, la croissance et la fidélité grâce à des expériences client connectées
Développement et livraison de logiciels agiles ? Cela semble tout simplement impossible
Cybersécurité pour l'entreprise
Recueillez des informations grâce à l'analyse des données basée sur l'IA
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Améliorer l'efficacité, la sécurité et la satisfaction des clients avec OpenText
Transformez les opérations liées à l'énergie et aux ressources grâce au cloud, à la cybersécurité et à l'IA
Améliorez l'expérience client, la conformité et l'efficacité grâce à l'IA
Réinventez votre mission grâce à une gestion des informations sécurisée par le gouvernement
Améliorer la prestation des soins et l'engagement des patients grâce à des solutions alimentées par l'IA
Modernisez vos équipes juridiques grâce à des solutions technologiques juridiques automatisées et basées sur l'IA
Moderniser les opérations de fabrication et la logistique pour réduire les coûts et garantir la conformité
Améliorez l'engagement des consommateurs grâce à des solutions de vente au détail omnicanales et à l'IA
Accélérez les processus tout en réduisant risques
Réalisez votre transformation numérique avec l'aide d'experts certifiés
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
OpenText s'associe aux principaux fournisseurs d'infrastructure cloud pour offrir la flexibilité nécessaire à l'exécution des solutions OpenText en tout lieu
OpenText s'associe aux principaux fournisseurs d'applications d'entreprise pour exploiter le contenu non structuré et obtenir de meilleures informations commerciales
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText
Découvrir les ressources disponibles pour soutenir et développer les capacités des partenaires
Bénéficiez de l'assistance d'experts produits et de services afin d'accélérer la résolution des problèmes que vous rencontrez et de maintenir le bon déroulement de vos activités commerciales.
Consultez des présentations détaillées sur les services et le conseil, des notes d'information, des documents et d'autres ressources

Un courtier en sécurité d'accès au nuage (CASB, prononcé KAZ-bee) est un point d'application des politiques sur site ou dans le nuage, placé entre les consommateurs de services dans le nuage et les fournisseurs de services dans le nuage (CSP) pour surveiller l'activité liée au nuage et appliquer les règles de sécurité, de conformité et de gouvernance liées à l'utilisation des ressources basées dans le nuage. Un CASB permet à une organisation d'étendre à l'informatique dématérialisée les mêmes types de contrôles que ceux qu'elle appliquerait à l'infrastructure sur site, et peut combiner différents types d'application de politiques, comme par exemple :
L'objectif d'un CASB est donc d'améliorer la capacité d'une organisation à tirer parti des services en nuage en toute sécurité. Un CASB peut être considéré comme un "nœud de sécurité" par lequel l'accès aux services en nuage d'une organisation est contrôlé. En tant que composant de l'infrastructure de sécurité d'une organisation, il complète, plutôt qu'il ne remplace, des technologies telles que les pare-feu d'entreprise et d'application web, l'IDaaS (IDentity as a Service) et les passerelles web sécurisées (SWG).
L'importance croissante des CASB va de pair avec l'adoption plus large des services en nuage et des politiques BYOD ("Bring Your Own Device") qui autorisent les ordinateurs portables personnels, les smartphones, les tablettes et d'autres appareils non gérés à pénétrer dans le réseau. L'utilisation des CASB pour contrôler tout ou partie des services cloud d'une organisation se développe et l'on s'attend à ce que l'adoption par les grandes entreprises triple, passant de 20% en 2018 à 60% d'ici à 2022 (Gartner, 2018). Sur une période similaire, le marché de la sécurité en nuage dans son ensemble devrait atteindre environ 112 milliards de dollars d'ici 2023 (Forrester, 2017).
À l'origine, les CASB se concentraient sur la découverte de services inconnus utilisés par des individus ou des unités commerciales en dehors de ceux autorisés par le département informatique - mais lorsque les organisations ont réalisé que la solution à ce problème se dirigeait davantage vers l'activation contrôlée que vers la suppression de ces services, les CASB ont commencé à offrir des ensembles de fonctionnalités à travers quatre piliers : Sécurité des données, conformité, protection contre les menaces et visibilité.
Visibilité
De nombreuses organisations accélèrent déjà l'adoption formelle de l'informatique en nuage dans un large éventail d'unités commerciales. Cela peut conduire à un nombre croissant d'employés à gérer leurs propres identifiants de sécurité sur les ressources IaaS (Infrastructure as a Service), PaaS (Platform as a Service), SaaS (Software as a Service), et maintenant FaaS (Functions as a Service). Dans cet environnement, les CASB peuvent contribuer à combler les lacunes de sécurité créées par l'érosion de la gestion centralisée des identités et des accès (IAM) et à améliorer le contrôle de l'utilisation de ces services, en présentant une barrière appropriée sans pour autant entraver la conduite naturelle des affaires par les employés sur site et sur le terrain.
Cette consolidation des contrôles d'accès au nuage est utile lorsque l'on sait quels services du nuage sont utilisés, mais elle n'est d'aucune utilité dans le cas de l'informatique parallèle. Ces services peuvent être utilisés pour contourner des déficiences perçues ou réelles dans la pile informatique officielle d'une organisation, ou ils peuvent être le simple reflet des préférences de l'utilisateur. Plutôt qu'une activité à éliminer, leur utilisation peut en fait être essentielle pour la productivité, l'efficacité, la satisfaction des employés et même comme source d'innovation, mais il est peu probable qu'elle soit conforme aux politiques de sécurité de l'organisation ou à d'autres exigences informatiques en matière de soutien, de fiabilité, de disponibilité,etc.
Un CASB peut aider à mettre en lumière l'informatique parallèle d'une organisation, en permettant non seulement de soutenir les pratiques de travail nécessaires tout en veillant à ce qu'elles ne compromettent pas la mission, mais aussi en mettant en lumière les véritables dépenses liées à l'informatique dématérialisée, ce qui permet d'améliorer le contrôle des coûts.
Sécurité des données
De nombreuses organisations ont déjà migré leurs ressources informatiques de leurs propres centres de données vers de multiples nuages, y compris ceux offerts par Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP) et l'ensemble des applications en ligne disponibles sur le marché des fournisseurs de SaaS. Les employés partagent déjà des données sensibles par l'intermédiaire de ces services - Office 365, Salesforce, Amazon S3, Workday, et autres - dont beaucoup appliquent une version ou une autre d'un modèle de responsabilité partagée qui fait peser sur le client la responsabilité de la sécurité des données.
Les inquiétudes concernant la sécurité de l'informatique dématérialisée elle-même sont toutefois largement déplacées. L'infrastructure de la plupart des FSC, en particulier ceux qui offrent des services devenus courants, est indéniablement très sûre. Les préoccupations devraient plutôt porter sur la configuration correcte des contrôles de sécurité offerts par le CSP, ainsi que sur l'identification des contrôles requis qui ne sont pas disponibles. Un rapport récent a découvert que, uniquement en raison de ces configurations erronées ou manquantes, plus de 1,5 milliard de fichiers ont été exposés dans des services en nuage et liés au nuage tels que S3, rsync, SMB, FTP, disques NAS et serveurs web (Digital Shadows, 2018). On prévoit que, jusqu'en 2023, au moins 99% des défaillances de la sécurité du cloud seront dues à des erreurs commises par les consommateurs de services cloud plutôt que par les CSP (Gartner, 2018). Alors que certains CASB proposent désormais des fonctionnalités de gestion de la posture de sécurité dans le nuage (CSPM) pour évaluer et réduire le risque de configuration dans les offres IaaS, PaaS et SaaS grâce à des contrôles supplémentaires tels que le cryptage, un CASB peut fournir à une organisation une assurance supplémentaire que, même en cas de mauvaise configuration, les données sensibles ne peuvent pas être compromises. Une telle assurance s'avère particulièrement nécessaire lorsqu'une protection adéquate des données n'est pas offerte par un service en nuage particulier, ou lorsqu'une telle protection est requise à l'encontre du fournisseur de services en nuage lui-même.
La plupart des CASB ont évolué à partir de l'une des deux positions initiales en matière de sécurité des données : l'accent mis sur la prévention des pertes de données (DLP) et la détection des menaces, ou la fourniture d'un cryptage ou d'une tokénisation pour traiter la question de la confidentialité et de la résidence des données. Bien que ces positions de départ se soient par la suite élargies pour couvrir l'ensemble de ces caractéristiques, on a assisté à un abandon de la sécurité centrée sur les données et de la gestion des clés. Pour la plupart des CASB, la sécurité des données est aujourd'hui principalement synonyme de DLP, qui utilise une variété de mécanismes pour détecter les données sensibles au sein des services en nuage sanctionnés ou lorsqu'elles sont téléchargées vers des services en nuage - sanctionnés ou non - puis pour bloquer, supprimer, mettre en attente légale ou mettre en quarantaine le contenu signalé comme une violation potentielle de la politique. Cela permet généralement de prendre en charge les utilisateurs de services en nuage sur site et à distance, que ce soit à partir d'applications mobiles, de navigateurs web ou de clients de synchronisation de bureau. Mais la DLP ne peut pas aller plus loin dans des environnements qui facilitent de plus en plus le partage des données au sein des services en nuage et entre eux avant qu'une violation ne se produise. Toute organisation qui utilise le nuage pour stocker des données doit savoir qu'un CASB peut ne pas être en mesure de détecter comment ou avec qui ces données sont partagées à partir du nuage, ni même qui les a partagées.
De solides mécanismes de protection centrés sur les données peuvent répondre à ce risque de violation, mais bien que de nombreux CASB annoncent la capacité de chiffrer ou de symboliser les données destinées à l'informatique en nuage, ces fonctions ont tendance à être limitées à un petit nombre de services courants, tels que Salesforce et ServiceNow. Les CASB qui ont commencé à ajouter ces fonctionnalités - autant pour satisfaire les notes des analystes que pour atteindre ou maintenir la parité concurrentielle - ont découvert que la cryptographie est un domaine technique difficile. La mise en œuvre et la maintenance des systèmes cryptographiques requièrent une expertise considérable, qui ne relève généralement pas des compétences de base du CASB. En conséquence, certains CASB ont retiré ces fonctions ou ne les commercialisent plus activement, et d'autres dissimulent leur manque de capacité ou leur applicabilité restreinte par des déclarations générales de "sécurité des données" qui ne concernent que la DLP, le contrôle d'accès adaptatif (AAC), etc.
En outre, alors que la promulgation de la loi Clarifying Lawful Overseas Use of Data (CLOUD) Act aux États-Unis et la compréhension croissante du Règlement général sur la protection des données (RGPD) de l'UE suggèrent fortement que le chiffrement et la gestion des clés deviennent des capacités essentielles (Gartner, 2019), leur adoption a suscité quelques hésitations, car le chiffrement et la tokenisation appliqués en dehors d'une application SaaS peuvent affecter ses fonctionnalités ainsi que celles des services tiers intégrés. Les innovations constantes en matière de cryptographie appliquée, disponibles auprès de certains fournisseurs tels qu'OpenText Voltage, ont toutefois minimisé ces impacts sur la fonctionnalité, de sorte qu'il vaut désormais la peine d'évaluer ceux qui pourraient subsister par rapport au coût et au risque de déléguer la protection des données au niveau des champs et des fichiers au CSP, ou de ne pas l'appliquer du tout.
Conformité
L'avènement de lois plus strictes en matière de protection de la vie privée dans de nombreux secteurs et régions peut également avoir un impact sur les opérations. Les réglementations régionales telles que le GDPR, le California Consumer Privacy Act (CCPA), la loi brésilienne sur la protection générale des données (LGPD) et le projet de loi indien sur la protection des données personnelles, ainsi que les réglementations sectorielles telles que celles imposées par PCI DSS, SOX, HIPAA, HITECH, FINRA et FFIEC créent un ensemble d'exigences de conformité dont la complexité pousse de nombreuses organisations vers la position globale la plus conservatrice : s'assurer que les données sensibles des entreprises et de leurs clients sont toujours protégées, où qu'elles aillent, et de la manière la plus forte qui soit.
Un CASB doté de solides contrôles de la confidentialité des données dans de multiples applications peut contribuer à atteindre cet objectif ; grâce à la sensibilisation aux politiques et à la fonctionnalité de classification des données, les CASB peuvent contribuer à assurer la conformité avec les lois sur la résidence des données et à comparer les configurations de sécurité avec les exigences réglementaires constamment mises à jour.
Détection et prévention des menaces
Un CASB peut défendre l'organisation contre l'arsenal toujours croissant de logiciels malveillants, y compris l'introduction et la propagation par le biais de services de stockage en nuage et de leurs clients et applications de synchronisation associés. Un CASB peut utiliser des sources de renseignements sur les menaces avancées pour analyser et remédier aux menaces en temps réel dans les ressources internes et externes ; identifier les comptes d'utilisateurs compromis par la détection et la prévention de l'accès non autorisé aux services et données en nuage ; et combiner des analyses statiques et dynamiques avec des capacités d'apprentissage automatique et UEBA (User Entity Behavior Analytics) pour identifier les activités anormales, les ransomwares, les exfiltrations de données, et al.
Les CASB peuvent être déployés en tant que proxies et/ou en tant que courtiers d'API. Comme certaines caractéristiques des CASB dépendent du modèle de déploiement, les CASB "multimodes" - ceux qui prennent en charge à la fois les modes proxy et API - offrent un plus large éventail de choix pour le contrôle des services en nuage.
Les CASB déployés en mode proxy sont généralement axés sur la sécurité et peuvent être configurés comme des proxys inversés ou avancés sur le chemin d'accès aux données, entre le consommateur de services en nuage et le CSP. Les CASB à proxy inverse ne nécessitent pas l'installation d'agents sur les terminaux et peuvent donc mieux fonctionner pour les appareils non gérés (par exemple, BYOD) en évitant les changements de configuration, l'installation de certificats, etc. Cependant, ils ne contrôlent pas l'utilisation non autorisée du nuage aussi bien que les CASB à proxy direct, par lesquels tout le trafic des points finaux gérés est dirigé, y compris le trafic vers les services en nuage non autorisés : cela signifie que certains appareils non gérés peuvent passer à travers les mailles du filet. Les CASB à proxy direct nécessitent donc souvent l'installation d'agents ou de clients VPN sur les postes de travail. Lorsque les agents et les clients VPN sont mal configurés ou désactivés par erreur, le trafic sensible peut ne pas être transmis au CASB, contournant ainsi l'inspection.
Les CASB déployés en mode API se concentrent sur l'administration des applications SaaS (et de plus en plus IaaS et PaaS) via les API fournies par ces services, y compris l'inspection des données au repos, la télémétrie des journaux, le contrôle des politiques et d'autres fonctions de gestion. Ils fonctionnent bien avec les dispositifs non gérés, mais comme seuls les services en nuage les plus courants offrent généralement une prise en charge de l'API - et ce, à des degrés divers -, il est peu probable que les CASB basés sur l'API couvrent toutes les fonctions de sécurité requises. S'il est possible que les fournisseurs de SaaS et d'autres FSC améliorent leurs API pour combler cette lacune, en attendant, les CASB basés uniquement sur des API n'offrent pas de capacités suffisamment solides pour répondre aux exigences en matière d'évolutivité et de disponibilité. En outre, lorsque les FSC limitent les réponses aux demandes d'API en raison du volume croissant de données échangées entre les utilisateurs et les services en nuage, les CASB en mode API subissent des dégradations de performances ingérables. Le mode mandataire reste donc une capacité essentielle.
Les CASB peuvent fonctionner dans un centre de données d'entreprise, dans un déploiement hybride qui implique à la fois le centre de données et l'informatique en nuage, ou exclusivement dans l'informatique en nuage. Les organisations qui se concentrent sur la protection des données, ou qui sont soumises à des réglementations en matière de protection de la vie privée ou à des considérations relatives à la souveraineté des données, ont tendance à exiger des solutions sur site afin de conserver un contrôle total sur l'infrastructure de sécurité. En outre, la délégation de responsabilité et l'exigence de confiance d'un tiers que les CASB en nuage imposent par le biais du modèle "Bring Your Own Key" (BYOK) peuvent contrevenir aux politiques internes ou externes, et cette position problématique s'étend naturellement aux services de sécurité offerts par les FSC eux-mêmes, qui peuvent également exiger de mettre les adresses IP du CASB sur liste blanche.
Voltage SecureData Sentry est un courtier en sécurité spécialisé dans la protection des données, non seulement pour les services en nuage mais aussi pour les applications sur site. Il ne s'agit donc pas d'un CASB traditionnel en ce sens qu'il ne cherche pas à fournir d'autres fonctionnalités dans le cadre des quatre piliers. Au lieu de cela, Sentry coexiste avec les CASB qui se spécialisent dans la fourniture de ces fonctions complémentaires, tout en faisant le gros du travail cryptographique pour ajouter de solides mécanismes de protection centrés sur les données qui peuvent être appliqués aux SaaS et autres services en nuage, ainsi qu'aux applications commerciales et auto-développées dans les réseaux internes.
Voltage SecureData est innovant et basé sur des normes, et a fait l'objet de vérifications indépendantes de la force de la sécurité par des organismes cryptographiques indépendants et reconnus au niveau international. De nombreuses organisations internationales de premier plan, dans les secteurs public et privé, et dans de multiples industries, lui font confiance pour sécuriser les données les plus sensibles du monde.
Le cryptage préservant le format (FPE), qui garantit que la protection est appliquée au niveau du champ de manière à ne pas enfreindre les schémas de base de données existants ou les limitations de type ou de taille des champs SaaS, est associé à un système de gestion des clés sans état qui évite d'imposer des charges supplémentaires aux administrateurs de la sécurité. La tokenisation sécurisée sans état (SST) garantit que les champs numériques contenant des numéros de cartes de crédit ou des numéros de sécurité sociale sont protégés sans les frais de gestion ou de performance d'une base de données de jetons, tout en permettant à certaines parties du champ de rester en clair, comme les six premiers ou les quatre derniers chiffres, afin de faciliter le routage ou la vérification du client. Le hachage préservant le format (FPH) garantit l'intégrité référentielle des données pour l'analyse et d'autres cas d'utilisation, tout en respectant des réglementations telles que le droit à l'effacement prévu par le GDPR. En outre, grâce à des innovations supplémentaires, telles que les index locaux sécurisés prenant en charge les termes de recherche partiels et les caractères génériques, et le formatage sécurisé des adresses électroniques pour le relais SMTP, Sentry préserve les fonctionnalités des applications qui sont affectées par les solutions concurrentes.
Les organisations peuvent déployer Sentry sur site et/ou dans le nuage. Sentry communique avec l'infrastructure réseau compatible ICAP (Internet Content Adaptation Protocol), telle que les proxys HTTP et les équilibreurs de charge, afin d'appliquer des politiques de sécurité aux données circulant vers et depuis le nuage, et il intercepte les appels API JDBC (Java Database Connectivity) et ODBC (Open Database Connectivity) afin d'appliquer des politiques de sécurité aux données circulant vers et depuis la base de données. Quel que soit le lieu de déploiement, l'entreprise conserve un contrôle total sur l'infrastructure, sans avoir à partager les clés de chiffrement ou les coffres-forts de jetons avec d'autres parties, et le mode d'inspection de Sentry garantit que les politiques de sécurité peuvent être ciblées sur les champs de données spécifiques et les pièces jointes qui contiennent des informations sensibles.
Protégez les données de grande valeur tout en les gardant utilisables pour l'informatique hybride.
Sécurisez les données, réduisez les risques, améliorez la conformité et gouvernez les accès