Activation et sécurité du cloud

Le numéro 1 incontesté des passerelles d’accès cloud sécurisé

En savoir plus

Produits proposés

En savoir plus sur la façon dont Skyhigh Cloud Access Security Broker prend en charge le cycle de vie d’adoption cloud pour l’informatique fantôme et l’utilisation approuvée de l’informatique

Ce que nous faisons

Skyhigh offre un point de contrôle pour les services cloud, ce qui permet aux entreprises d’avoir une visibilité sur l’utilisation du cloud et sur les risques existants, de répondre aux exigences de conformité, d’appliquer des politiques de sécurité des données et de garantir une protection contre les menaces

Présentation de 2 minutes

Gouvernance

Gouvernance

Profitez d’une visibilité continue sur l’utilisation du cloud et les risques encourus, comprenez quelles données sont transmises à l’extérieur de l’organisation, identifiez les lacunes dans l’application des politiques et appliquez les politiques de gouvernance.

En savoir plus >

Protection contre les menaces

Protection contre les menaces

Identifiez, atténuez et éliminez les menaces internes, les comptes compromis et les menaces liées aux utilisateurs privilégiés dans le cadre des services cloud sécurisés.

En savoir plus >

Conformité

Conformité

Identifiez les données sensibles en transfert ou statiques dans les services cloud et appliquez les politiques de prévention des pertes de données pour vous conformer aux réglementations et aux politiques internes du secteur.

En savoir plus >

Sécurité des données

Sécurité des données

Appliquez des stratégies de sécurité centrées sur les données, en recourant notamment aux clés de chiffrement, au contrôle d’accès contextuel et à la gestion des droits numériques.

En savoir plus >

Les pionniers des services cloud

Nous avons demandé à certains des plus éminents leaders de l’industrie informatique comment ils tirent parti du cloud pour transformer leurs entreprises.

Bozz Allen

Kevin Winter, Directeur des systèmes d’information

DirecTV

Mike Benson, Directeur des systèmes d’information

AstraZeneca

Jeff Haskill, Responsable de la sécurité des systèmes d’information

Molina Healthcare

Rick Hopfer, Directeur des systèmes d’information

Skyhigh

Rajiv Gupta, Directeur général

Les plus grandes entreprises utilisent Skyhigh

Le leader incontesté en matière de sécurité cloud

Skyhigh a fait ses preuves dans plus de 600 entreprises, dont 40 % figurent au palmarès Fortune 500. Pourquoi choisir Skyhigh ? Nous proposons la plus vaste gamme de fonctionnalités CASB. Nous sommes le seul CASB à couvrir tous les utilisateurs, tous les types d’appareils et tous les services cloud. Nous sommes présents dans les plus grandes entreprises mondiales et sommes le seul CASB conforme au programme FedRAMP (« Federal Risk and Authorization Management Program »), a avoir reçu la certification ISO 27001/27018 et à ne conserver aucune donnée client dans notre cloud.

En savoir plus sur notre solution

Le leader incontesté en matière de sécurité cloud

Skyhigh a fait ses preuves dans plus de 600 entreprises, dont 40 % figurent au palmarès Fortune 500. Pourquoi choisir Skyhigh ? Nous proposons la plus vaste gamme de fonctionnalités CASB. Nous sommes le seul CASB à couvrir tous les utilisateurs, tous les types d’appareils et tous les services cloud. Nous sommes présents dans les plus grandes entreprises mondiales et sommes le seul CASB conforme au programme FedRAMP (« Federal Risk and Authorization Management Program »), a avoir reçu la certification ISO 27001/27018 et à ne conserver aucune donnée client dans notre cloud.

En savoir plus sur notre solution

Le défi de la sécurité cloud

Au fur et à mesure que les entreprises cherchent à migrer vers le cloud, la sécurité des nuages ​​est devenue plus importante que jamais.

En savoir plus

Le cloud a un impact considérable sur les entreprises. Selon une étude menée par le cabinet Vanson Bourne, les entreprises recourant à des services cloud ont connu 15 % de réduction de leurs dépenses informatiques, 21 % de réduction du délai de mise sur le marché et 18 % d’augmentation de la productivité des employés. Il convient toutefois de noter que les données sensibles stockées sur le cloud représentent aujourd’hui une cible pour les cybercriminels et que dans le cadre d’une cyberattaque, les services cloud peuvent servir de vecteur pour exfiltrer des données. C’est pourquoi, d’après le cabinet d’études Gartner, 25 % des entreprises déploieront une solution logicielle de sécurité cloud d’ici 2016. En 2012, seule une entreprise sur cent utilisait cette solution. Le défi lié à la sécurité cloud présente deux facettes : 1) sécuriser l’utilisation par les employés des services cloud qu’ils apportent sur le lieu de travail et 2) sécuriser l’utilisation des services cloud approuvés par l’entreprise.

Lorsque des employés apportent des services cloud sur leur lieu de travail à l’insu du service informatique, ils créent une infrastructure technologique parallèle inconnue de l’entreprise appelée « shadow IT » (informatique fantôme). De ce fait, les équipes informatiques jugent souvent le recours au cloud dix fois moins important qu’il ne l’est réellement, et ne parviennent pas à faire appliquer les politiques de sécurité de l’entreprise ni à identifier et à résoudre les incidents de sécurité. L’autre aspect du dilemme posé par le cloud concerne les organisations informatiques, qui nécessitent des contrôles supplémentaires pour étendre les politiques de sécurité de l’entreprise aux services cloud approuvés, tels qu’Office 365. Plus précisément, elles doivent protéger les données contre les violations et les réquisitions judiciaires secrètes, se conformer aux exigences réglementaires, appliquer les politiques de gouvernance et détecter les comptes compromis et les menaces internes.

Shadow IT ou informatique fantôme

  • Le service informatique manque de visibilité sur les services cloud que les employés apportent individuellement au sein de l’environnement de l’entreprise, ainsi que sur les risques qui leur sont associés.

  • Les employés chargent des données d’entreprise sur des services cloud à haut risque qui n’offrent pas les contrôles de sécurité souhaités, ont des conditions générales contraignantes ou ont récemment subi une violation de leurs données

  • Les logiciels malveillants ont de plus en plus recours aux services cloud présentant une valeur commerciale comme vecteurs d’exfiltration de données

  • L’utilisation de l’informatique fantôme révèle les catégories de services cloud les plus demandées dans l’ensemble de l’organisation, indiquant ainsi quelles mesures prendre

Utilisation approuvée de l’informatique

  • Un employé ou un attaquant peut utiliser un service cloud de manière malveillante, et le service informatique a besoin de moyens permettant de déceler et de faire cesser les menaces internes, ainsi que les comptes compromis

  • Compte tenu de la sensibilité de certaines données d’entreprise, les organisations doivent veiller à ce que seules les personnes adéquates puissent accéder à certaines données depuis des appareils spécifiques

  • De nombreuses exigences réglementaires doivent être respectées concernant les données sensibles, notamment les normes PCI DSS, HIPAA et HITECH, FISMA et GLBA.

  • Le maillon le plus faible du système de sécurité peut être constitué d’applications tierces et de partenaires commerciaux avec des connexions numériques fiables vers vos données stockées dans le cloud

Notre solution

Skyhigh est une passerelle d’accès cloud sécurisé (CASB) qui aide les organisations à relever les deux facettes du défi lié à la sécurité des données cloud, à savoir l’informatique fantôme et l’utilisation approuvée de l’informatique. En utilisant Skyhigh, les organisations bénéficient d’une analyse détaillée du cloud pour découvrir tous les services cloud utilisés, qu’il s’agisse de services SaaS, PaaS ou IaaS. Skyhigh résume l’utilisation du cloud, révélant les services cloud les plus sollicités par les employés, afin que le service informatique puisse investir dans ces catégories en vue de soutenir l’innovation et la croissance de l’entreprise. La solution propose une évaluation objective des risques inhérents à chaque service cloud, identifie les anomalies révélatrices d’une exfiltration des données et quantifie le risque global à évaluer avec les pairs.

À mesure que les données sensibles sont transférées vers le cloud, le service informatique doit appliquer les politiques de sécurité de l’entreprise pour protéger ces données. La plateforme de sécurité cloud de Skyhigh prend en charge un large éventail d’options d’application de politiques, y compris le contrôle d’accès granulaire ou plus général, la création de jetons et le chiffrement cloud, la surveillance des activités et la prévention des pertes de données dans le cloud. L’intégration et la correction en circuit fermé avec vos pare-feu et vos serveurs proxy existants, la gestion des clés de chiffrement et les solutions logicielles de prévention des pertes de données vous permettent d’étendre vos politiques et votre flux de travail existants aux données du cloud, afin de vous soumettre aux exigences de conformité relatives à la gouvernance du cloud. En respectant ces exigences relatives aux données sensibles, vous pouvez adopter l’informatique fantôme et l’utilisation approuvée de l’informatique et permettre à toutes les unités commerciales d’utiliser des services cloud en toute sécurité.

Most Innovative Companies Award

SC Magazine Europe Award

Gartner Cool Vendor Award

SINET 2014 Innovator Award

SINET 16 Innovator

Dark Reading Award

Top 20 Cloud Security Startups