10 bonnes raisons de renforcer la sécurité des données grâce à la virtualisation de postes



Documents pareils
La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous.

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui.

Migrez facilement vers Windows 7 avec Citrix XenDesktop

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur.

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail!

Citrix ShareFile Enterprise : présentation technique

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Symantec Endpoint Protection Fiche technique

Meilleures pratiques de l authentification:

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. Guide technique de mise en œuvre.

SOLUTIONS TRITON DE WEBSENSE

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Livre Blanc. Postes de travail virtuels. Postes de travail virtuels : préparer l entreprise à la croissance.

Accélérez vos migrations Windows grâce à Citrix XenDesktop

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Une consolidation sans compromis

Sécuriser l entreprise étendue. La solution TRITON de Websense

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center

Sécurité sur le web : protégez vos données dans le cloud

Conception d une infrastructure «Cloud» pertinente

Tirez plus vite profit du cloud computing avec IBM

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Repoussez vos frontières

Guide pratique de la sécurité dans le Cloud

Atteindre la flexibilité métier grâce au data center agile

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Découvrir les vulnérabilités au sein des applications Web

Solutions McAfee pour la sécurité des serveurs

Garantir une meilleure prestation de services et une expérience utilisateur optimale

PUISSANCE ET SIMPLICITE. Business Suite

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Libérez votre intuition

Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération

CloudSwitch sécurise les clouds d entreprise

Sécurité et Consumérisation de l IT dans l'entreprise

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Fiche Technique. Cisco Security Agent

Protection pour site web Sucuri d HostPapa

La reconquête de vos marges de manœuvre

Présentation de la technologie Citrix Unified Storefront

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

Pour une maîtrise totale de la reprise d activité : bonnes pratiques de continuité d activité et de virtualisation L I V R E B L A N C

Le nuage : Pourquoi il est logique pour votre entreprise

La technologie Citrix TriScale révolutionne la mise en réseau cloud

Guide de l utilisateur Mikogo Version Windows

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Cortado Corporate Server

Présentation du déploiement des serveurs

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Solution de gestion des journaux pour le Big Data

Livre blanc. Comment Citrix XenServer optimise les infrastructures Citrix XenApp. Les 10 questions fréquemment posées

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

CA ARCserve Backup r12

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Optimisez vos environnements Virtualisez assurément

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

Miel Distriution. Formation. Assistance

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

Solutions de sécurité des données Websense. Sécurité des données

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Sécurité. Tendance technologique

agility made possible

Mobilité : le poste de travail idéal pour chaque utilisateur

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

L impact de la sécurité de la virtualisation sur votre environnement VDI

Externalisation et managed services : où est la juste mesure pour vous?

Les cinq considérations à prendre en compte pour simplifier ses postes virtuels

Virtualisation des postes de travail

Une meilleure approche de la protection virale multiniveau

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Citrix Password Manager

Le différentiel technique :

Transcription:

10 bonnes raisons de renforcer la sécurité des données grâce à la virtualisation de postes Restaurer le contrôle et réduire les risques sans sacrifier la productivité et la croissance de l entreprise

2 De nouvelles façons de travailler exigent de nouvelles façons de gérer les risques. La mobilité, le travail flexible, le BYOD et la collaboration accrue entre les entreprises ont profondément modifié le profil des risques et sapé l efficacité des architectures informatiques existantes. Le défi consiste désormais à offrir aux individus la flexibilité dont ils ont impérativement besoin pour bénéficier d une productivité optimale, tout en garantissant la sécurité et la conformité indispensables aux entreprises. Les tensions contraires s exerçant sur les impératifs de sécurité et de productivité commerciale n ont jamais été aussi fortes. Pour opérer dans des conditions de performance et de compétitivité optimales, les entreprises doivent permettre à leurs employés d accéder à leurs ressources depuis un plus grand nombre d endroits et de façons que jamais auparavant. Mais la prolifération de lieux de connexion, de types d utilisateurs et de méthodes d accès qui en résulte a progressivement poussé les stratégies de sécurité traditionnelles vers le point de rupture. La consumérisation de l informatique ajoute une couche supplémentaire de complexité en faisant pénétrer sur le lieu de travail une énorme diversité d ordinateurs portables, de Smartphones et de tablettes, qu il s agisse de périphériques fournis par l entreprise ou achetés directement par les employés. Cette diversité de périphériques a fini par générer une complexité extrême, les innombrables combinaisons de systèmes d exploitation, d applications et de configurations ayant fait imploser le modèle de cohérence assuré jusqu alors par les ordinateurs portables d entreprise. Si des technologies comme le pare-feu, l antivirus, le contrôle d accès ou le suivi de périmètre demeurent une fondation nécessaire, elles s avèrent aujourd hui de plus en plus insuffisantes, les pirates s attaquant désormais directement aux applications, aux données et aux périphériques. Ce qu il faut, c est une nouvelle couche de sécurité, une couche qui permette de gérer les risques bien plus efficacement. La virtualisation de postes fournit cette couche de sécurisation supplémentaire, en permettant aux entreprises d adopter en toute liberté des initiatives essentielles comme la mobilité, le travail flexible ou le BYOD et de déployer leur personnel et leurs ressources où et quand elles le veulent. Dans le même temps, la virtualisation de postes, associée aux technologies de partage de fichiers sécurisé et de gestion de la mobilité d entreprise, contribue à renforcer la conformité et la sécurité des données pour l ensemble des applications, des données et des périphériques, contribuant ainsi au respect des priorités informatiques et commerciales de l entreprise. Ce livre blanc traite de l utilisation de la virtualisation de postes dans le but de renforcer la sécurité des données. Il abordera notamment : Les défis croissants posés par la préservation de la sécurité des données dans un environnement d entreprise chaque jour plus évolutif. Les avantages clés offerts par la virtualisation de postes, qui constitue une architecture informatique naturellement plus sécurisée. Les 10 bonnes raisons d utiliser la virtualisation de postes pour renforcer la sécurité des données.

3 Une complexité croissante synonyme de risque pour l entreprise La sécurité des informations est devenue un souci majeur pour les entreprises de toutes tailles. Les menaces actuelles sont plus dévastatrices que jamais, depuis l infection des réseaux d entreprise par un malware personnalisé jusqu au piratage ciblé, en passant par les escroqueries électroniques sophistiquées, les falsifications de données, le vol d actifs ou de propriété intellectuelle, ou le simple oubli quelque part d une tablette ou d un Smartphone. Dans l étude CSO 2013 portant sur l état mondial de la sécurité des données, 13% des personnes interrogées ont déclaré avoir subi au moins 50 incidents de sécurité dans l année écoulée, «un niveau bien plus élevé que les années précédentes.» 1 Des incidents récents comme le scandale WikiLeaks ou les multiples affaires de piratage de données confidentielles ont parfaitement mis en lumière le niveau du risque désormais encouru par les entreprises. Les incidents de sécurité perturbent également la continuité des opérations commerciales, un retour à la normale ne pouvant s opérer tant que la brèche n a pas été identifiée et colmatée, et le dommage évalué et réparé. Si la sécurisation efficace des informations s avère vitale, elle n en demeure pas moins délicate à garantir. Les tendances en vogue comme la mobilité, le travail flexible, la consumérisation informatique (donc le BYOD) et le cloud computing ont un impact concret immédiat : un nombre sans cesse accru d individus (télétravailleurs, utilisateurs mobiles, partenaires, prestataires de services externes et autres sous-traitants) accède aux données et aux applications à partir d un nombre accru d endroits, de périphériques et de façons. Du coup, l information d entreprise est désormais partout : au domicile des utilisateurs, sur des périphériques personnels ou professionnels, dans des nuages publics ou privés, dans les locaux des partenaires, sur le site de production d une usine, et ainsi de suite, la liste est longue. Les utilisateurs dotés d authentifiants d accès valides peuvent très facilement copier, coller, imprimer, sauvegarder, transmettre par email ou exfiltrer par une autre méthode les informations sensibles. Sans surprise, une récente étude réalisée par SANS a révélé que «97% des personnes interrogées considèrent qu intégrer les stratégies de sécurité et d accès mobile à l architecture générale de sécurité et de conformité est important, 37% d entre eux considérant que c est indispensable et 40% estimant que c est extrêmement important.» 2 Sécuriser les PC traditionnels dans ce paysage étendu est déjà suffisamment complexe, mais les directions informatiques doivent en plus s occuper désormais de multiples types de périphériques (ordinateurs portables, tablettes, Smartphones), tout particulièrement depuis que les programmes de type BYO gagnent en popularité. Chacun de ces périphériques, de même que les systèmes d exploitation et les applications qui s exécutent dessus, doivent être en permanence maintenus à jour avec les correctifs et les hotfixes les plus récents. Avec les approches traditionnelles de sécurisation, c est une tâche quasi impossible. En outre, colmater les brèches ne représente qu une partie du boulot. Chaque jour, à chaque seconde, les directions informatiques doivent garantir le respect d une myriade d obligations réglementaires associées aux différents liens contractuels établis avec les clients et les partenaires, aux lois et réglementations nationales ou sectorielles en matière de confidentialité des données, aux meilleures pratiques et stratégies internes d entreprise mises en place afin de protéger les intérêts vitaux. Inutile de se demander alors pourquoi de plus en plus de directions informatiques éprouvent le sentiment désagréable de ne plus maitriser la situation, de consacrer de plus en plus d argent à la sécurité sans être capables d adapter leur stratégie traditionnelle à un environnement informatique chaque jour plus complexe.

4 La question fondamentale demeure : comment ces directions informatiques peuvent-elles reprendre le contrôle de leurs données et réduire les risques qu elles encourent? L approche la plus simple consiste à verrouiller l accès et à obliger tout le monde à travailler sur le réseau LAN de l entreprise à partir de périphériques standards. Mais cette approche génèrerait des contraintes inacceptables et extrêmement pénalisantes en termes de productivité et de réactivité. Sans parler de la perspective de voir les utilisateurs frustrés se révolter contre des conditions de travail bien trop restrictives. Après tout, les directions informatiques sont supposées aider l entreprise à exercer son activité, et non l empêcher de l exercer correctement. Comment dans ces conditions pourraient-elles apporter une réponse favorable aux demandes en faveur de méthodes de travail plus dynamiques, flexibles et mobiles, pour une productivité accrue, sans compromettre la sécurité des données? Si éliminer totalement les risques est illusoire, il existe tout de même un moyen permettant de gérer ces risques pour atteindre les objectifs de l entreprise en matière de sécurisation des informations, de protection des données, de maintien de la confidentialité et de la conformité réglementaire, tout en améliorant la productivité et en facilitant la croissance. L essence de cette stratégie nouvelle consiste à accorder le bon niveau d accès sécurisé et de collaboration aux utilisateurs, tout en maximisant le contrôle et la protection des infrastructures, des applications et des données d entreprise. La technologie habilitante au cœur de cette stratégie, c est la virtualisation de postes de travail. La virtualisation de postes de travail : sécurisée par nature La virtualisation de postes offre aux entreprises une meilleure façon de sécuriser leur information et de gérer leurs risques. Le principe de base de la virtualisation de postes, c est la centralisation des ressources informatiques au sein du datacenter. C est-à-dire une architecture plus sécurisée de façon inhérente, qui permet un contrôle bien plus aisé à la fois des informations et de l accès. Les applications et les postes de travail Windows gérés de façon centralisée sont délivrés sous forme d un service à la demande, garantissant aux utilisateurs une expérience similaire à celle dont ils bénéficient sur leur PC traditionnel, quels que soient le périphérique et la méthode d accès utilisés. Pour Gartner, «il existe une réelle synergie entre la virtualisation de postes et une stratégie flexible d accès en tout lieu, à tout moment et depuis tout périphérique.» 3 Une solution de virtualisation de postes bien conçue présente d importants avantages par rapport aux modèles de sécurité traditionnels. Centralisation des ressources : Les applications Windows d entreprise et les données qui leur sont associées sont gérées et sécurisées au sein du datacenter, mais accessibles en toute sécurité à partir de tout endroit. Elles ne résident plus sur les périphériques de chaque utilisateur de «l entreprise étendue», réduisant ainsi significativement les risques commerciaux. Les directions informatiques bénéficient d une visibilité et d un contrôle complets sur les applications et les postes Windows gérés de façon centralisés, et peuvent aisément mettre en place et appliquer des stratégies définissant quels groupes ou utilisateurs peuvent accéder à quelles ressources, et s ils ont le droit ou non d installer et de configurer eux-mêmes les applications. L accès aux applications et aux postes de travail Windows peut être accordé ou supprimé instantanément au gré des besoins, lors de l arrivée ou du départ de collaborateurs, dans le cadre de transferts d activité ou de scénarios de continuité de service pour lesquels certains individus sont amenés à assumer des responsabilités supplémentaires.

5 Contrôle d accès basé sur des stratégies : Les directions informatiques peuvent s appuyer sur des stratégies préconfigurées afin de déterminer pour chaque utilisateur le niveau d accès approprié aux applications Windows, quel que soit l endroit où elles résident : au sein du datacenter, dans un nuage privé ou public, ou même téléchargées sur un périphérique local pour une utilisation en mode déconnecté, l isolation complète, le chiffrement et le strict contrôle sur les fonctionnalités de sauvegarde, de copie et d utilisation de périphériques empêchant toute perte de données. Le contrôle d accès basé sur les stratégies autorise la mise en place d une sécurité multiniveau en permettant aux directions informatiques de délivrer en permanence le bon niveau d accès en fonction du profil, du périphérique, du type de connexion et de la localisation de l utilisateur. Par exemple, un utilisateur peut se voir autoriser l accès à un ensemble de ressources depuis son bureau, à un sous-ensemble de ces ressources depuis son ordinateur personnel à son domicile, et à un autre sous-ensemble encore plus réduit depuis un périphérique loué ou un point d accès public. Des stratégies granulaires peuvent définir non seulement les ressources auxquelles l utilisateur peut accéder, mais également les actions qu il peut effectuer sur chaque application. Par exemple, une stratégie peut spécifier que lorsque l utilisateur travaille sur un périphérique géré par l entreprise, il peut imprimer et télécharger des données, mais que lorsqu il utilise un périphérique non sécurisé (borne Internet, tablette personnelle, etc.), il peut uniquement visualiser ces données. Accès depuis tout périphérique : Les applications et les postes de travail Windows virtuels étant indépendants du matériel sous-jacent, les directions informatiques peuvent offrir l accès et la collaboration sécurisés à chaque employé, sous-traitant ou partenaire, depuis le périphérique personnel ou professionnel de son choix. Au lieu de faire une distinction entre les périphériques gérés par l entreprise et les périphériques externes, les directions informatiques évaluent à chaque tentative de connexion au réseau le périphérique et l utilisateur en fonction de critères définis par l administrateur, puis accordent le niveau d accès approprié à chaque ressource conformément aux stratégies de contrôle d accès mises en place. Conformité réglementaire intégrée : La centralisation des ressources, associée au strict contrôle d accès, facilite considérablement la lutte contre les pertes de données et le respect des exigences en matière de conformité et de confidentialité, en garantissant l enregistrement complet de l activité à des fins d audit et de compte-rendu. Les directions informatiques peuvent définir et mettre en œuvre des stratégies pour garantir la conformité à l éventail étendu d exigences internes et externes applicables à l entreprise, tout en maintenant la flexibilité nécessaire pour répondre aux nouvelles obligations au gré de leur apparition. Citrix permet la virtualisation de postes via une solution complète spécialement conçue pour permettre la mise en place d une gestion et d un contrôle centralisés, de scénarios flexibles de mise à disposition, de contrôles d accès granulaires basés sur des stratégies, d une protection efficace des périphériques de connexion et d une conformité réglementaire indispensables aux entreprises souhaitant gérer efficacement leurs risques sans pénaliser leur productivité ou leur croissance. Citrix XenDesktop, le véritable cœur de cette solution, permet la mise à disposition à la demande d applications et de postes Windows virtuels. XenDesktop est complété par le contrôle de mise à disposition d applications, le contrôle d accès sécurisé, la virtualisation côté client et le chiffrement. En 2011, l ISSA (Information Systems Security Association), l une des plus prestigieuses associations mondiales spécialisées dans la sécurité, a décerné à Citrix son prix de l entreprise de l année, en reconnaissance de sa contribution à l avancée de la sécurisation des données.

6 La sécurité (au même titre que d autres priorités stratégiques comme la mobilité, le travail flexible, le BYOD, la continuité de service, les opérations de fusion et d acquisition, l externalisation des processus commerciaux ou l efficacité informatique) est d ores et déjà l une des principales raisons pour laquelle les entreprises adoptent la virtualisation de postes. En faisant de la virtualisation de postes un élément central de leur sécurité, les directions informatiques gèrent leurs risques plus efficacement tout en offrant à l entreprise la flexibilité optimale lui permettant de faire ce qu elle a à faire, de la façon dont elle doit le faire. 10 bonnes raisons de renforcer la sécurité des données grâce à la virtualisation de postes 1. Offrez la mobilité et la flexibilité dans votre entreprise La mobilité est aujourd hui un composant vital pour toute main-d œuvre d entreprise. Désormais libérés de l obligation de demeurer à leur bureau, de plus en plus d utilisateurs travaillent régulièrement dans les locaux d un partenaire ou d un client, chez eux, en déplacement ou depuis n importe quel lieu situé à l extérieur de l entreprise. Quel que soit l endroit depuis lequel ils travaillent, leur productivité repose sur un accès en tout lieu et à tout moment aux applications et aux données, ainsi que sur la capacité à partager, à collaborer ou à se joindre à une réunion en tout lieu et à tout moment. Du côté de l entreprise, le travail flexible est progressivement devenu une stratégie essentielle visant à permettre le travail en différents lieux, à différents moments et avec différentes ressources afin que ce travail soit en permanence effectué par la bonne personne, au bon endroit et au bon moment. Ce type de stratégie peut comprendre de nombreuses initiatives diverses, comme l introduction de programmes de télétravail ou de partage de postes de travail, le déplacement de processus commerciaux ou de divisions entières de l entreprise, etc. De cette manière, l entreprise accroît la productivité, réduit ses dépenses immobilières, ses coûts salariaux et ses frais de déplacement et améliore la continuité de service. Citrix XenDesktop aide l entreprise à préserver la sécurité de ses informations, en permettant dans le même temps à chacun d accéder aux ressources informatiques depuis un nombre plus important d endroits. La gestion centralisée des applications et des données et les stratégies granulaires de contrôle d accès garantissent que seuls les utilisateurs autorisés pourront se connecter aux ressources de l entreprise. Les directions informatiques peuvent instantanément garantir l accès sécurisé à n importe qui, n importe où, pour n importe quel ensemble de ressources, et modifier ou supprimer cet accès tout aussi instantanément. Les utilisateurs peuvent s appuyer sur n importe quel type de périphérique pour accéder à leurs applications et postes Windows virtuels, qu il s agisse d un ordinateur portable, d un Smartphone, d une tablette ou autre, sans que leur direction n ait à configurer le périphérique choisi. Cet avantage est crucial lorsque le périphérique en question se trouve au domicile de l employé, chez un partenaire ou à l autre bout de la planète. Globalement, la virtualisation de postes rend les initiatives de mobilité et de travail flexible plus simples, moins coûteuses, plus rapides à mettre en œuvre et à sécuriser, permettant ainsi aux entreprises d en retirer un bénéfice optimal. 2. Acceptez la consumérisation informatique La consumérisation informatique (qui concerne aussi bien les périphériques grand public financés par l entreprise que ceux appartenant aux utilisateurs, les deux s appuyant sur les mêmes connexions à haut débit disponibles dans le monde entier), a grandement accru la capacité des utilisateurs à travailler de la façon la plus pratique et la plus productive. Que ces utilisateurs amènent au bureau l ordinateur portable de leur choix, qu ils travaillent en extérieur sur une tablette ou à partir de leur Smartphone durant un déplacement, dans tous les cas, la consumérisation constitue un scénario gagnant-gagnant à la fois pour les employés et pour l entreprise. Mais un scénario qui complique sacrément le schéma de sécurité des directions informatiques.

7 Les différents périphériques utilisés seront vraisemblablement équipés de logiciels de sécurité distincts. Certains n en auront peut être pas du tout. De nombreux périphériques populaires ne prennent pas en charge les antivirus, les pare-feu personnels et autres mécanismes de contrôle traditionnels ou propriétaires. Les directions informatiques ont besoin d une solution leur permettant de séparer de façon parfaitement sécurisée les données personnelles et les données d entreprise sur les périphériques mobiles grand public. La virtualisation de postes libère les directions informatiques de la perspective d avoir à gérer une sécurité complexe sur une gamme quasiment illimitée de périphériques. Grâce au contrôle centralisé des informations au sein du datacenter, les données ne résident plus sur les périphériques de connexion. Les applications, les données et les postes de travail Windows d entreprise sont délivrés sur ces derniers uniquement sous une forme virtuelle, totalement isolés de toute application ou donnée personnelle de l utilisateur, et ont l impossibilité de sortir du magasin de données contrôlé de façon centralisé. Même si un virus infecte le contenu personnel du périphérique de l utilisateur, le poste virtuel isolé d entreprise minimise l impact du virus sur les ressources professionnelles. Des stratégies peuvent en outre empêcher les périphériques non gérés (et donc potentiellement compromis) d interagir avec les données sensibles de l entreprise afin de limiter encore les risques. Outre des applications et des postes de travail Windows virtuels, Citrix propose les technologies Worx Mobile Apps et de gestion des périphériques mobiles afin de garantir une protection et un contrôle renforcés des ressources virtuelles délivrées sur les périphériques mobiles. 3. Evitez les pertes de données, garantissez la confidentialité et protégez votre propriété intellectuelle Pour améliorer leur productivité et accélérer leurs mises sur le marché, les entreprises doivent faire bénéficier l ensemble de leur chaîne de valeur et de leur chaîne d approvisionnement d un accès collaboratif à leurs données sensibles et à leur propriété intellectuelle. Les partenaires, les fournisseurs, les sous-traitants et autres tiers doivent être capables d accéder aux applications et aux données et de les partager avec le personnel de l entreprise afin de garantir aux opérations une efficacité optimale, sans qu ils aient pour autant le champ libre derrière le pare-feu. Les directions informatiques doivent non seulement empêcher toute perte de données et protéger la propriété intellectuelle de l entreprise, mais également garantir la confidentialité des données, honorer leurs obligations contractuelles et maintenir la conformité réglementaire. En centralisant les ressources au sein du datacenter, la virtualisation de postes permet aux directions informatiques de gérer et de sécuriser les applications Windows et les données qui leur sont associées plus simplement et plus efficacement au sein d un endroit unique, et non plus dans des milliers d endroits répartis aux quatre coins de l entreprise et au-delà. Finies les craintes associées aux sauvegardes de données sur clés USB, aux transmissions de données via email, aux impressions sauvages. Désormais, les directions informatiques définissent à partir d un point unique d administration des stratégies permettant de contrôler la capacité à sauvegarder, copier, imprimer ou transférer les données. Pour les scénarios exigeant des ressources déconnectées ou installées localement, Citrix permet aux directions informatiques de chiffrer les données sur le périphérique au sein d un conteneur isolé et sécurisé pouvant être supprimé à distance, garantissant ainsi la sécurité même en cas de perte ou de vol de la machine. XenClient permet de doter les ordinateurs portables Windows de ces fonctionnalités et XenMobile garantit une isolation similaire sur les périphériques mobiles.

8 4. Maintenez votre conformité réglementaire à l échelle mondiale Garantir le respect des lois nationales et internationales, des réglementations sectorielles et des politiques d entreprise est à la fois une tâche de plus en plus lourde et extrêmement évolutive. Peu à même de contrôler la distribution des données sensibles et manquant de données précises de localisation des sessions, les directions informatiques sont chaque jour confrontées à de nombreux problèmes de conformité transfrontalière. Si elles appliquent un ensemble complet de mécanismes de contrôle, les règles d utilisation de l information seront bien trop restrictives. Si elles appliquent au contraire un minimum de mécanismes de contrôle, elles risquent de ne pas répondre aux objectifs de sécurité et de limitation des risques fixés par l entreprise. Grâce au contrôle granulaire et centralisé, basé sur des stratégies, mis en place avec la virtualisation de postes, les directions informatiques gèrent la conformité et la confidentialité de leurs données de façon proactive et non plus réactive, développant les stratégies de sécurisation les plus adaptées à leur secteur d activité, leurs besoins commerciaux et leurs risques spécifiques. Un ensemble unique de stratégies permet de définir si les utilisateurs peuvent ajouter des applications, copier des données, accéder à des périphériques ou effectuer diverses actions, en fonction de leur localisation et de différents facteurs. Des règles propres à un secteur d activité spécifique peuvent être appliquées à certaines divisions de l entreprise ou certains types d utilisateurs soumis à des réglementations particulières (directives européennes, loi HIPAA, PCI, Sarbanes-Oxley, etc.). Dans d autres cas, la centralisation à la base de la virtualisation de postes allège considérablement la tâche de mise en conformité réglementaire et de maintien de la confidentialité des données. Ainsi, par exemple, l Union Européenne exige la protection des mouvements de données associées à ses nationaux par delà les frontières de l Union. Grâce à la virtualisation de postes, les données sont accessibles de pratiquement partout dans le monde sans qu elles ne quittent réellement le datacenter, ce qui permet aux directions informatiques de paramétrer très finement l accès aux informations sensibles. Citrix aide les entreprises à prouver leur conformité réglementaire grâce à l enregistrement complet de l activité à des fins d audit et de compte-rendu. Dans un environnement qui voit chaque jour apparaître de nouvelles réglementations, la solution Citrix simplifie la définition de nouvelles stratégies visant à garantir la conformité au sein d une architecture cohérente et unique. 5. Autonomisez vos sous-traitants Les entreprises font de plus en plus appel à des sous-traitants, des travailleurs temporaires, des consultants, des prestataires externes, des ressources délocalisées ou des intérimaires. Si cette approche améliore indéniablement la flexibilité et l efficacité, elle pose également un sérieux problème aux directions informatiques : il faut qu elles soient capables de mettre rapidement et facilement les ressources de l entreprise à la disposition de ces sous-traitants et d interrompre leur accès à ces ressources tout aussi efficacement une fois leur contrat achevé. Les périphériques utilisés par les sous-traitants peuvent également s avérer problématiques. Leur permettre d utiliser leur propre équipement réduirait les coûts, mais les directions informatiques ne peuvent être certaines que ces périphériques seront compatibles avec toutes les applications indispensables à leur travail. La virtualisation de postes apporte une solution à ces deux problèmes. Les applications et les postes Windows peuvent être instantanément créés et supprimés à partir d un point unique d administration centralisée, même pour les sous-traitants situés à l autre bout de la planète. Les applications et les postes de travail peuvent en outre être délivrés sur n importe quel type de périphérique, peu importe qu il appartienne à un sous-traitant, à un partenaire, à l entreprise ou même qu il soit loué. Une fois le contrat achevé, l accès aux ressources peut être instantanément supprimé, aucune donnée ni aucune application n étant laissée sur le périphérique.

9 6. Démultipliez la valeur de vos investissements de sécurité existants Parvenir à gérer la sécurité avec plusieurs centaines ou milliers de périphériques distincts peut s avérer extrêmement délicat et chronophage, et génère inévitablement des pertes de temps et des oublis. Différentes études ont révélé que l immense majorité des attaques couronnées de succès ont exploité des vulnérabilités connues pour lesquelles un correctif ou une configuration sécurisée existait déjà. En centralisant la maintenance, la virtualisation de postes simplifie et accélère la sécurisation des points de connexion. Les correctifs, les mises à jour d antivirus et les hotfixes peuvent être installés sur une image de référence unique, puis déployés presque instantanément à l échelle de l entreprise. De façon similaire, XenMobile centralise la sécurité et le contrôle des périphériques mobiles. Libérées du fardeau des mises à jour individuelles périphérique par périphérique, les directions informatiques peuvent consacrer plus de temps et d attention à ce qui compte le plus : la protection des données au sein du datacenter et l adaptation rapide aux nouvelles exigences en matière de sécurité. Citrix renforce encore la sécurité inhérente à la virtualisation de postes grâce à des partenariats étroits avec les principaux éditeurs de solutions de sécurité du marché, permettant la mise en place d une solution de sécurité multicouche réellement exhaustive. Les solutions de sécurité certifiées Citrix Ready permettent un niveau de personnalisation supplémentaire et la liberté de choix pour la protection des données sensibles de l entreprise. 7. Sauvegardez vos informations et votre activité en cas de catastrophe ou de perturbation Une interruption d activité, qu elle soit planifiée ou imprévue, d origine naturelle ou humaine, peut générer une grande vulnérabilité pour l entreprise, les méthodes de travail habituelles étant modifiées, les utilisateurs accédant aux applications et aux données d une autre manière et les mesures de sécurisation du périmètre et des points de connexion pouvant être compromises. En cas de catastrophe, les entreprises doivent être capables non seulement de préserver la sécurité des données et des applications, mais également de maintenir une activité aussi proche que possible de la normale, afin d éviter toute détérioration de leur image, perte financière, perte de productivité, entorse aux liens contractuels et autres conséquences. La virtualisation de postes offre une approche de continuité de service englobant à la fois le datacenter et les utilisateurs qui en dépendent. La centralisation des ressources permet l adoption d une stratégie de datacenter de secours, les utilisateurs pouvant alors passer rapidement et en toute transparence d un datacenter à l autre pour continuer à travailler. De leur côté, les directions informatiques peuvent se consacrer entièrement à la protection des données et des applications Windows centralisées au sein du datacenter, au provisioning et au contrôle de l accès à ces ressources via XenDesktop et XenMobile, sans avoir à gérer localement les données et les applications sur la multitude de périphériques utilisés à l échelle de l entreprise. Les périphériques qui ne peuvent plus être sécurisés (par exemple les ordinateurs portables abandonnés durant une évacuation) ne contiennent aucune donnée sous forme utilisable. Les directions informatiques peuvent facilement interdire l accès aux applications et postes virtuels Windows à partir de ces machines, voire même supprimer à distance les données qui sont dessus. Il en va de même pour les périphériques mobiles, qui peuvent être en cas de nécessité nettoyés à distance via XenMobile. Pour les utilisateurs, les applications et les postes virtuels sont accessibles à partir de n importe quel périphérique et depuis tout endroit, sans avoir besoin de passer par une clé USB ou une messagerie électronique et sans risquer que les données ne demeurent après utilisation sur un ordinateur loué ou emprunté.

10 8. Minimisez l impact des brèches sécuritaires Aucune stratégie ne peut garantir éternellement la sécurisation parfaite des informations. Une composante essentielle en matière de gestion du risque est la capacité à limiter les dommages causés par tout incident. La gestion centralisée permet aux directions informatiques de réagir rapidement en cas d infraction à la sécurité ou d erreur de configuration. La première ligne de défense s appuie sur la virtualisation pour isoler les applications et les données sensibles pour ensuite les exécuter sur des comptes utilisateur et non plus sur des machines contrôlées par l utilisateur, minimisant ainsi l impact de l atteinte éventuelle d un seul composant. Même si la machine est infectée, grâce à la virtualisation, la seconde ligne de défense réinitialise l image au redémarrage de la machine. Ainsi, par exemple, un fichier malveillant caché dans un PDF n impacterait que la fonctionnalité virtualisée de lecture des PDF et ne pourrait pas accéder à la base de registre Windows ni au système de fichiers, alors qu il y accèderait dans un système non virtualisé. Les navigateurs peuvent être protégés et isolés de façon similaire, évitant toute extension de compromission. Si l intégrité d un utilisateur est compromise, comme par exemple lors d une attaque de type «zero day», les directions informatiques peuvent rapidement déconnecter l environnement de l utilisateur puis le restaurer dans un état antérieur à la compromission grâce à une image de référence. Grâce aux mesures de sécurité installées et appliquées à chaque système virtuel, les attaques ne peuvent s étendre aux autres systèmes de l environnement et les directions informatiques peuvent instantanément mettre à jour leurs stratégies d accès à l échelle de l entreprise. 9. Accélérez la croissance de votre entreprise Lorsque les entreprises ouvrent de nouveaux sites, augmentent la surface de sites existants ou réalisent des opérations de fusion ou d acquisition, un modèle de sécurité distribué trop complexe peut retarder considérablement l ouverture des nouveaux sites, les directions informatiques perdant un temps précieux à sécuriser individuellement chaque nouveau périphérique. La virtualisation de postes permet d étendre le modèle de sécurité existant de l entreprise à de nouveaux sites, utilisateurs ou groupes d utilisateurs de façon simple, rapide et économique. Elle simplifie de nombreuses façons la gestion des sites distants (verrouillages locaux, rapidité d installation, haute disponibilité, etc.), permettant aux directions informatiques d offrir un accès instantané aux postes virtuels sans qu aucune intégration au réseau ne soit nécessaire. En outre, la capacité à ajouter de nouveaux utilisateurs aux groupes existants en fonction de leur profil de sécurité et de leurs besoins professionnels signifie que les bonnes stratégies sont à coup sûr appliquées dès le premier jour. Lorsque les entreprises connaissant une croissance rapide se tournent vers des modes de travail plus flexibles (sous-traitance, externalisation, télétravail) pour étendre leur activité, elles peuvent garantir un accès sécurisé aux postes et aux applications pour tout type d utilisateur, tout endroit et tout périphérique, sans subir les contraintes inhérentes à un modèle de sécurité inefficace et rigide. Elles conservent à tout instant un contrôle étroit sur les données et la façon dont on y accède.

11 10. Ne pénalisez plus les utilisateurs avec la sécurité De tout temps, la sécurité s est exercée aux dépens de l utilisateur. En général, ce dernier est autorisé à travailler depuis un nombre restreint d endroits, ne peut accéder qu à un nombre limité de ressources, à partir d équipements d entreprise standardisés, ne bénéficie d aucune mobilité réelle et passe chaque jour plus de temps à s authentifier et à gérer ses mots de passe. Du coup, inévitablement, même l employé le plus docile ne peut concevoir les règles de sécurité que comme un frein à sa productivité et cherchera en permanence à les contourner (en copiant les données sur une clé USB pour travailler chez lui, en installant des applications non autorisées, en ignorant les stratégies d accès au réseau ou encore en utilisant sans restriction ses propres périphériques et applications). La virtualisation de postes inverse la situation : au lieu d être confrontés sans fin à des questions liées à la sécurité, les utilisateurs se contentent de s authentifier une seule fois pour accéder à la demande à leur poste virtuel et à leurs applications virtuelles, partout où ils peuvent être amenés à travailler, sur le périphérique de leur choix. Ils n ont qu à s occuper de leur travail, et leur direction informatique fait le reste : elle gère la sécurité de façon centralisée, depuis le datacenter. Cette capacité à travailler en tout endroit, à utiliser les périphériques grand public et même à autoriser les employés à travailler sur leurs périphériques personnels améliore significativement la productivité et la satisfaction des utilisateurs, tout en minimisant les risques de faille sécuritaire. Les stratégies sont définies par les directions informatiques et automatiquement appliquées, quelle que soit l identité de l utilisateur ou sa méthode d accès. Conclusion Les entreprises ne peuvent plus se permettre d attendre pour adapter leur modèle de sécurisation aux nouvelles contraintes de leur environnement. La virtualisation de postes offre une solution sécurisée par nature qui simplifie la sécurité, protège la propriété intellectuelle, garantit la confidentialité des données, assure la conformité réglementaire et gère les risques tout en améliorant la productivité et en favorisant la croissance. Grâce à la virtualisation de postes, les applications, les données et les postes de travail, Windows sont centralisés et sécurisés au sein du datacenter (et non plus disséminés sur des centaines ou des milliers de périphériques individuels), et délivrés à la demande avec un contrôle total et une visibilité complète. L entreprise peut garantir l accès sécurisé et la collaboration à chaque employé, sous-traitant ou partenaire, tout en lui accordant le bon niveau d accès en fonction de son profil, de son périphérique, de son mode de connexion et de sa localisation. La gestion centralisée des données et les stratégies granulaires de contrôle d accès aident à prévenir toute perte de données, à garantir la confidentialité et à préserver les actifs de l entreprise, y compris pour les ressources stockées localement sur des périphériques ou au sein de nuages. Le suivi complet de l activité, la tenue de journaux et l émission de comptes-rendus contribuent à la conformité réglementaire de l entreprise. L accès à partir de tout périphérique facilite l adoption de la consumérisation informatique, les utilisateurs pouvant travailler sur pratiquement n importe quel ordinateur portable, tablette ou Smartphone et accéder à leurs applications et postes virtuels sans ajouter de complexité ni exposer l entreprise à de nouvelles vulnérabilités. Les avantages extraordinaires offerts par la virtualisation de postes ont déjà fait de cette technologie la principale priorité de la plupart des directions informatiques. En s appuyant sur cette technologie dans un but de sécurisation, les entreprises bénéficient de nombreux avantages (mobilité, travail flexible, BYOD) tout en gérant leurs risques plus efficacement. Les applications et les données qui leur sont associées ne sont plus dispersées hors du contrôle des directions informatiques. Elles demeurent là où elles doivent rester, au sein du datacenter, et apportent une valeur ajoutée bien plus importante qu auparavant.

12 Pour en savoir plus sur les solutions Citrix de sécurisation des données, consultez. Pour plus d informations CSO Magazine : Renforcer la sécurité des données grâce à la virtualisation de postes Sécurisation par nature : 5 clients utilisent la virtualisation de postes pour leur sécurité Présentation détaillée des stratégies de sécurité basées sur la virtualisation de postes Les solutions de sécurité informatique proposées par les partenaires Citrix Ready 1. Etude CSO 2013 portant sur l état mondial de la sécurité des données. 2. Etude SANS dédiée à la mobilité, au BYOD et aux pratiques et stratégies de sécurité, octobre 2012. 3. Etude Gartner sur les pratiques du secteur : Les avantages et les impacts sur la sécurité des projets de postes virtuels, septembre 2012. Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Switzerland India Development Center Bangalore, India Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hong Kong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, United Kingdom À propos de Citrix Citrix (NASDAQ :CTXS) est l entreprise cloud qui favorise le travail mobile en permettant aux individus de travailler et de collaborer facilement et en toute sécurité depuis n importe où. Grâce à ses solutions inégalées de mobilité, de virtualisation de postes, de mise en réseau cloud, de plates-formes cloud, de collaboration et de partage des données, Citrix aide les entreprises à bénéficier de la rapidité et de la réactivité nécessaires au succès dans un monde mobile et dynamique. Les produits Citrix sont utilisés dans le monde entier par plus de 260 000 entreprises et plus de 100 millions d utilisateurs. Le chiffre d affaires annuel de l entreprise a atteint 2,59 milliards de dollars en 2012. Pour en savoir plus : www.citrix.com. 2013 Citrix Systems, Inc. Tous droits réservés. Citrix, XenDesktop, Worx Mobile Apps, XenClient, XenMobile et Citrix Ready sont des marques déposées ou des marques commerciales de Citrix Systems, Inc. et/ou de l une ou plusieurs de ses filiales, et peuvent être déposées aux Etats-Unis ou dans d autres pays. Toutes les autres marques commerciales et marques déposées appartiennent à leurs propriétaires respectifs. 0513/PDF