Trend Micro propose deux couches supplémentaires de sécurité au niveau de la protection des données et des accès mais aussi des règles de conformité.
Office 365, Complémentaire sécurité pour Office 365

Pour rassurer les entreprises qui souhaitent de plus en plus migrer leurs applications métiers vers le cloud, Microsoft a intégré dans Office 365 des fonctionnalités de sécurité. Trend Micro souhaite compléter ces mesures de protection avec deux solutions : Cloud App Security et Cloud App Encryption.
Cloud App Security permet de détecter les accès non autorisés aux données de l’entreprise et de mettre en place des règles de sécurité et de mise en conformité. A l’aide de sandboxing et de DLP (protection contre la perte de données), cette solution offre la possibilité également aux DSI de stopper les logiciels malveillants qui sont à l’origine d’attaques. Le sandboxing facilite la reconnaissance des attaques Zero-Day et du code malveillant intégré à des documents PDF ou Office.
L’avantage réside aussi dans le fait que les fichiers qui paraissent être infectés sont automatiquement exécutés en amont de l’utilisateur dans différents environnements et systèmes d’exploitation virtualisés afin d’observer leurs comportements dans l’optique de prendre une action comme la mise en quarantaine ou la suppression. A signaler que Cloud App Security couvre l’ensemble du périmètre Office même en situation de mobilité (et par extension sur les appareils mobiles) où les utilisateurs sont amenés à se servir d’outils collaboratifs tels que SharePoint Online ou OneDrive for Business.
Cloud App Encryption assure le chiffrement (AES 256-bit) des données et permet de visualiser et garder le contrôle sur celles-ci. La protection et la confidentialité sont préservées notamment par une conservation à l’écart des fournisseurs de cloud des codes de chiffrement et une gestion des clés déployées sur un serveur KMIP ou en local pour que les administrateurs gardent la main sur tous le processus de cryptage.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
- L’intelligence collective dans l’ère numérique
