Secure Mobility

Protection des solutions mobiles de votre entreprise

Avec des accès à l'information possibles partout et à toute heure, les solutions de mobilité augmentent la productivité d'une entreprise mais peuvent la rendre vulnérable aux différentes attaques.

Les systèmes de sécurité de Business Sunrise Integration Services protègent chaque aspect de vos solutions de mobilité. L'approche «multicouches» de Business Sunrise Integration Services en matière de sécurité s'adresse aux dispositifs mobiles et aux infrastructures. Elle permet de mettre en place une politique efficace de gestion et développe des règles de sécurité spécifiques.

Une stratégie multicouches fixe les différents modules des solutions mobiles utilisées par les entreprises aujourd'hui:

Transmission sécurisée des données

La mise en œuvre d'un VPN (réseau privé virtuel) conventionnel réalisé sur la base du cryptage et de l'authentification offre une réponse pour palier le manque de sécurité sur Internet. Les employés nomades peuvent ainsi accéder aux données et aux applications de l'entreprise depuis leurs dispositifs mobiles via un tunnel VPN (IPSEC ou SSL) en utilisant n'importe quel raccordement basé sur l'IP (WIFI, GPRS ou 3G).

Applications sécurisées

Une zone sécurisée (DMZ), combinée à un pare-feu, un proxy, des systèmes de détection d'intrusion ou des systèmes de détection ou de prévention d'intrusions (IDS/IPS) et un système de correction et supervision complémentaire donneront le niveau le plus élevé de sécurité qu'une application peut exiger. Un proxy inverse et son pare-feu Internet intégré protègent le flux de données transmises sur Internet.

Gestion

Tous les dispositifs mobiles, connectés au réseau ou susceptibles de contenir des données de l'entreprise, doivent être gérés par des règles de sécurité strictes et efficientes. L'établissement de règles de sécurité actives et d'un logiciel spécial permettant d'accéder aux données internes de l'entreprise et de les traiter constitue la première étape d'une gestion proactive.

Règles de sécurité spécifiques

Une bonne solution de mobilité dépend du profil de l'utilisateur final, mais doit aussi inclure des règles strictes concernant le matériel mobile perdu ou volé. En déclarant la perte au service approprié et à l'opérateur pour une désactivation immédiate, les données de l'entreprise peuvent être supprimées ou verrouillées.

Business Sunrise Integration Services a déjà aidé des entreprises de tout secteur, allant de la finance aux organisations gouvernementales, en définissant et en mettant en place des règles de sécurité pour l'ensemble des dispositifs mobiles.