Gouvernance et gestion des risques
,
Travail à distance
,
Vidéo
Comment défendre les appareils BYOD sans installer de logiciel ni créer de friction
Le fossé de longue date entre la détection des applications mobiles et la gestion des identités et des accès a alimenté les cyberincidents et les violations à mesure que le travail à distance s’est développé.
Voir également: Webinaire en direct | Comment atteindre vos objectifs Zero Trust grâce à des stratégies avancées de point de terminaison
Les travailleurs utilisant des smartphones personnels ne souhaitent pas installer de produits de gestion des terminaux d’entreprise, mais doivent tout de même s’assurer que l’utilisateur et l’appareil sont protégés lors de l’exécution de fonctions professionnelles, déclare Rohit Ghai, PDG de RSA. Pour résoudre cette vulnérabilité courante, les employeurs ont besoin d’une technologie capable de protéger les appareils mobiles personnels sans impliquer l’équipe des opérations de sécurité de l’entreprise ni interférer avec l’expérience de l’utilisateur, déclare Ghai (voir : Rohit Ghai, PDG de RSA : « Les perturbations catalysent la transformation »).
« S’il ne s’agit pas d’un appareil géré par l’entreprise, vous n’avez pas autant d’assurance quant à savoir si l’appareil a été jailbreaké, s’il a été compromis ou s’il est en possession de l’utilisateur réel que vous essayez d’authentifier », Ghai dit. « Ce manque d’assurance crée une vulnérabilité en termes d’authentification, car cet appareil compromis pourrait potentiellement être utilisé pour accéder à des données sensibles dans l’entreprise. »
Dans cette interview vidéo avec Information Security Media Group, Ghai explique :
- Ce qui a changé concernant la détection des menaces sur les appareils mobiles ;
- Pilotes et opportunités d’authentification sans mot de passe ;
- Les services les plus demandés pour les produits d’authentification de RSA.
Avant l’acquisition de RSA en septembre 2020 par Symphony Technology Group, Ghai a été président de RSA pendant son mandat en tant qu’entreprise Dell Technologies. Il a précédemment occupé le poste de président de la division Enterprise Content de Dell EMC, où il a revitalisé le portefeuille pour l’ère numérique grâce à des partenariats et des acquisitions stratégiques. Ghai était responsable de tous les aspects de l’activité ECD, y compris les ventes et les services, la stratégie de distribution, le développement de produits, le marketing, les finances, l’assistance et la réussite des clients. Il a rejoint Dell EMC en décembre 2009 pour diriger le développement de produits et a été directeur de l’exploitation d’ECD avant de devenir président. Ghai a rejoint Dell EMC en provenance de Symantec, où il a occupé divers postes d’ingénierie senior et de direction générale. Auparavant, il a occupé plusieurs postes de direction chez Computer Associates dans les unités commerciales BrightStor et eTrust, et il a dirigé les opérations de CA India en tant que directeur de la technologie. Ghai a rejoint CA via l’acquisition de Cheyenne Software, une startup dans le domaine de la sauvegarde et de la protection des données.
->Google Actualités