> Cloud > Office 365, Complémentaire sécurité pour Office 365

Office 365, Complémentaire sécurité pour Office 365

Cloud - Par Tristan Karache - Publié le 21 avril 2015
email

Trend Micro propose deux couches supplémentaires de sécurité au niveau de la protection des données et des accès mais aussi des règles de conformité.

Office 365, Complémentaire sécurité pour Office 365

Pour rassurer les entreprises qui souhaitent de plus en plus migrer leurs applications métiers vers le cloud, Microsoft a intégré dans Office 365 des fonctionnalités de sécurité. Trend Micro souhaite compléter ces mesures de protection avec deux solutions : Cloud App Security et Cloud App Encryption.

Cloud App Security permet de détecter les accès non autorisés aux données de l’entreprise et de mettre en place des règles de sécurité et de mise en conformité. A l’aide de sandboxing et de DLP (protection contre la perte de données), cette solution offre la possibilité également aux DSI de stopper les logiciels malveillants qui sont à l’origine d’attaques. Le sandboxing facilite la reconnaissance des attaques Zero-Day et du code malveillant intégré à des documents PDF ou Office.

L’avantage réside aussi dans le fait que les fichiers qui paraissent être infectés sont automatiquement  exécutés en amont de l’utilisateur dans différents  environnements et systèmes d’exploitation virtualisés afin d’observer leurs comportements dans l’optique de prendre une action comme la mise en quarantaine ou la suppression. A signaler que Cloud App Security couvre l’ensemble du périmètre Office même en situation de mobilité (et par extension sur les appareils mobiles) où les utilisateurs sont amenés à se servir d’outils collaboratifs tels que SharePoint Online ou OneDrive for Business.

Cloud App Encryption assure le chiffrement (AES 256-bit) des données et permet de visualiser et garder le contrôle sur celles-ci. La protection et la confidentialité sont préservées notamment par une conservation à l’écart des fournisseurs de cloud des codes de chiffrement et une gestion des clés déployées sur un serveur KMIP ou en local pour que les administrateurs gardent la main sur tous le processus de cryptage.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Cloud - Par Tristan Karache - Publié le 21 avril 2015