SphereShield
pour Skype for Business OnPremise, Online et Microsoft Teams
Qu’est ce que c’est exactement ?
SphereShield est une plate-forme de sécurité conçue pour permettre aux entreprises de gérer les problèmes de contrôle d’accès, de conformité et de protection des menaces. La plate-forme SphereShield repose sur un proxy inverse propriétaire avec des capacités de filtrage multiprotocole extensibles et un site administrateur pour la gestion, la création de rapports et la configuration du produit.
SphereShield peut être implémenté sur site ou dans le cloud en tant que CASB. (Cloud Security Access Broker)
La plate-forme constitue la base des solutions AGAT pour Skype for Business et ADFS et peut être utilisée pour répondre aux exigences de sécurité d’autres produits.
Les services proposées par la plateforme SphereShield
Contrôle d’identité et d’accès
Authentification multi-facteurs
Avec des facteurs supplémentaires pour la connexion autres que les informations d’identification, le processus de connexion devient plus sécurisé, sans pour autant gêner le travail quotidien des utilisateurs. SphereShield active l’authentification en fonction des applications d’inscription de périphérique ou de client mobile. En outre, la solution comprend un portail en libre-service pour la gestion des périphériques.
Vérification du périphérique MDM
Intégration avec les principaux fournisseurs de MDM, tant du côté client que du service. L’intégration permet de définir des restrictions pour le niveau de sécurité du périphérique basé sur l’accès et de le bloquer lorsqu’un périphérique devient non conforme. Les fournisseurs actuels pris en charge par SphereShield: MobileIron, IBM MaaS360, VMWare AirWatch, BlackBerry, Citrix XenMobile.
Protection de verrouillage de compte –
Le verrouillage de compte via des attaques DoS / DDoS constitue une menace considérable pour tout service reposant sur une authentification sécurisée, telle que Skype for Business ou tout service cloud basé sur ADFS. En envoyant plusieurs tentatives de connexion infructueuses sous un seul nom d’utilisateur, un attaquant peut facilement verrouiller un compte. SphereShield offre une solution unique pour bloquer de telles attaques, ce qui permettra tout de même aux utilisateurs autorisés de continuer à accéder aux services cloud même pendant le déroulement de l’attaque.

Conformité
Prévention de perte de données
Inspecter le contenu envoyé via différents protocoles tels que HTTPS, SIP et ActiveSync et s’assurer qu’aucune information sensible n’est transmise. Le moteur DLP SphereShield peut être utilisé seul ou intégré aux principaux fournisseurs du marché, notamment Symantec, McAfee et ForcePoint.
Gouvernance des données et découverte électronique
La gouvernance des données est la capacité de contrôler vos données: y accéder quand vous en avez besoin et vous en débarrasser au besoin. SphereShield propose des outils pour accéder et gérer rapidement les données obtenues. Le module permet une recherche avancée des données et une suppression facile des informations obsolètes.
Mur éthique
SphereShield permet aux entreprises de mettre en œuvre des politiques de contrôle de la communication basées sur différents paramètres tels que l’utilisateur ou les groupes, en assurant un contrôle étroit de la communication et le respect des exigences réglementaires. Les capacités de contrôle couvrent l’établissement de la communication ainsi que les opérations qui devraient être autorisées dans la communication.
Détection et prévention des menaces
Détection de comportement d’utilisateur et de réseau
SphereShield permet aux administrateurs de définir le comportement des utilisateurs et du réseau afin de détecter des anomalies telles qu’un voyageur impossible ou des volumes de trafic inhabituels.
Anti-Malware et Anti-Virus
SphereShield inspecte le trafic contre les logiciels malveillants ou les virus dans la zone démilitarisée avant qu’il n’atteigne le réseau ou n’entre dans le cloud. Ce module est intégré aux principaux fournisseurs tels que Kaspersky.
Audits et événements de sécurité
Enregistrez les activités liées à la sécurité et les événements déclencheurs pour les systèmes SEIM et SCOM.
Etude en vue de sortir d’un tenant Microsoft 365 regroupant 30’000 utilisateurs
Situation initiale Notre client nous a mandaté afin d’analyser les impacts techniques et de clarifier les bénéfices et les inconvénients de la création et l’utilisation d’un tenant Microsoft 365 propre à son entité à la place de l’utilisation d’un tenant 365 commun à plusieurs entités du groupe d’entreprises auquel il appartient. But Notre client recherchait […]