Passer au contenu
DXC Technology's zero trust solutions: enhancing cybersecurity with continuous verification, least-privilege access, robust security framework

Solutions DXC Zero Trust

Accélérez l'adoption du modèle Zero Trust et renforcez votre sécurité.


Optimisez l'efficacité opérationnelle, garantissez la conformité et renforcez la confiance des clients

Le modèle Zero Trust est une approche de sécurité globale qui remplace la confiance implicite par une évaluation continue des risques basée sur l'identité et le contexte. DXC aide les organisations à adopter un modèle Zero Trust grâce à la stratégie, la planification, la préparation, la transformation et la gestion opérationnelle des principaux domaines de sécurité tels que l'identité, les appareils, les applications, les workloads et les données. Commencez votre parcours Zero Trust en consultant notre check-list Zero Trust.


Webinaire

Le parcours Zero Trust : des solutions de sécurité efficaces pour accélérer la transformation numérique

Regardez le replay de notre webinaire (en anglais), avec les leaders de la cybersécurité de DXC et Zscaler. Découvrez les indicateurs clés qui témoignent des progrès de Zero Trust et apprenez à mettre à l'échelle et à élaborer une stratégie pratique qui concilie sécurité, expérience utilisateur et tendances futures.


Solutions et capacités Zero Trust de DXC

DXC assists organizations in creating tailored zero trust solutions strategies.

Conseil en sécurité

DXC aide les entreprises à élaborer des plans stratégiques pour mettre en œuvre une approche personnalisée du Zero Trust.

Zero trust IAM: Secure remote operations on any device, ensuring security and compliance.

Gestion des identités et des accès (IAM)

Ne jamais faire confiance, toujours vérifier pour connecter les personnes et les machines en toute sécurité. Permettre à tous de travailler de n'importe où, sur n'importe quel appareil ou canal, sans compromettre la sécurité de l'entreprise ou la conformité réglementaire.

 

En savoir plus

 

DXC offers 24/7 zero trust monitoring, integrating data from tools, IT services, endpoints, and infrastructure to detect and respond to suspicious activity in real-time.

Gestion de Détection et Réponse (MDR)

DXC assure une surveillance 24h/24 et 7j/7 des composants Zero Trust, en combinant les flux d'autres outils et services informatiques de l'entreprise avec les informations provenant des terminaux et de l'infrastructure. Les alertes d'activités suspectes sont transmises pour permettre une action en temps réel.

DXC’s ZTNA solutions leverage partnerships with Zscaler and Palo Alto Networks for comprehensive protection.

Accès réseau Zero Trust (ZTNA)

Les solutions ZTNA de DXC exploitent la puissance de nos partenariats stratégiques avec des leaders du secteur tels que Zscaler et Palo Alto Networks pour offrir une protection complète.

DXC's Zero Trust Segmentation ensures strong application and infrastructure isolation.

Segmentation Zero Trust

Les capacités de segmentation Zero Trust de DXC fournissent une isolation robuste des applications et de l'infrastructure.

Enable secure, accountable access to data and services by verifying digital identities of people, applications, and machines.

Identité numérique

Permettre aux personnes, aux applications et aux machines de vérifier leur identité numérique et d'accéder aux données et aux services de manière sécurisée et responsable.

 

En savoir plus

Centralized management of digital identities, encryption keys, and certificates ensures secure communication, trust, and regulatory compliance.

Services de clés et de certificats

Assurer une communication sécurisée, établir la confiance et rationaliser la conformité réglementaire grâce à une gestion centralisée des identités numériques, des clés de chiffrement et des certificats.

 

En savoir plus

Enforce continuous, adaptive MFA for all data access, ensuring security regardless of user or location.

Authentification multi-facteurs (MFA)

Appliquez une authentification continue et adaptative, quels que soient les personnes ou les éléments qui accèdent à vos données, où qu'elles soient stockées.

 

En savoir plus

Use PAM to govern privileged access, deter attackers, avoid misconfigurations, enforce policies, maintain audit trails, and ensure only qualified staff make changes.

Gestion des accès à privilèges (PAM)

Contrôlez les accès à privilèges  pour dissuader les pirates et éviter les erreurs de configuration accidentelles. Identifiez vos comptes, appliquez des politiques, conservez des pistes d'audit et assurez-vous que seul le personnel qualifié effectue les modifications approuvées.

 

En savoir plus

Automate user provisioning, access policy enforcement, recertifications, and audit reporting to reduce regulatory compliance costs.

Gouvernance et administration des identités

Réduisez le coût de la conformité réglementaire en automatisant l'approvisionnement des utilisateurs, l'application des politiques d'accès, le renouvellement des certifications des utilisateurs et les rapports d'audit.


 

Principes fondamentaux du Zero Trust

Vérification continue

Appliquer une autorisation dynamique à tout moment, en basant les décisions d'accès sur de multiples facteurs, notamment l'identité, l'emplacement, l'état de santé de l'appareil et les anomalies comportementales.

Accès avec le moins de privilèges possible

N'accorder que les privilèges minimums nécessaires aux ressources, en remplaçant un accès réseau large par des autorisations précises et contrôlées.

Supposer une violation

Travailler en supposant qu'une violation s'est produite. Adopter une mentalité de « ne jamais faire confiance, toujours vérifier » et mettre en œuvre une segmentation réseau forte pour limiter les mouvements latéraux potentiels.

Surveillance et évaluation continues

Identifier et atténuer les risques de manière proactive, en améliorant la résilience globale de la cybersécurité.

Plus de 450 millions
d'identités numériques gérées par DXC
Plus de 3 500
experts en sécurité DXC
Plus de 200
spécialistes mondiaux de la cyberdéfense, y compris des analystes et des intervenants en matière de renseignements sur les menaces

Perspectives de DXC


DXC nommé leader dans l'évaluation des fournisseurs NEAT 2024 de NelsonHall pour les services de cyber-résilience

DXC reconnu comme l'un des meilleurs intégrateurs de systèmes IAM en Amérique du Nord par les analystes de KuppingerCole

DXC reconnu comme l'un des meilleurs intégrateurs de systèmes IAM en Europe par les analystes de KuppingerCole


Partenariats
 

DXC fournit des solutions Zero Trust en collaboration avec des experts et partenaires de premier plan




Prêt pour le modèle Zero Trust ? Commencez dès aujourd'hui en complétant notre checklist Zero Trust

 

La mise en œuvre d'un modèle de sécurité Zero Trust peut s'avérer difficile. Pour vous aider à vous lancer dans cette aventure, reportez-vous à la checklist ci-dessous. Vous pouvez contacter l'équipe de sécurité de DXC pour découvrir comment DXC peut vous aider dans cette démarche.

Une stratégie claire

Évitez de fragmenter les flux de travail pour éviter de perturber et de retarder les projets, et procédez par étapes pour garantir la disponibilité des fonds et des ressources.

  • Avez-vous défini une feuille de route  Zero Trust qui soit alignée sur les objectifs de l'entreprise ?
  • Coordonnez-vous la mise en œuvre de la stratégie Zero Trust dans toutes les fonctions ?
  • Avez-vous prévu un budget pour les initiatives Zero Trust ?
  • Mettez-vous en œuvre la stratégie Zero Trust par étapes pour gérer efficacement les ressources ?

Gestion des identités et des accès (IAM) améliorée

Réduisez la surface d'attaque et protégez les actifs numériques pour les déploiements sur site et dans le cloud, sur tous les principaux systèmes d'exploitation.

  • Vérifiez-vous en permanence les utilisateurs, les appareils et les applications ?
  • Disposez-vous d'un solide soutien organisationnel pour vos initiatives IAM ?
  • L'authentification multi-facteurs (MFA) et l'accès privilégié minimal sont-ils mis en œuvre de manière à offrir une expérience utilisateur transparente ?

Sécurité des terminaux

Détectez et répondez rapidement aux menaces au niveau des appareils grâce à une approche multicouche.

  • Avez-vous déployé des solutions de protection des terminaux sur tous les appareils ?
  • Effectuez-vous régulièrement des évaluations de sécurité et des mises à jour de vos terminaux ?
  • Les appareils sont-ils régulièrement contrôlés pour vérifier leur conformité et leur niveau de sécurité ?

Segmentation du réseau

Obtenez un contrôle plus granulaire du trafic et des applications, en empêchant les acteurs ou les logiciels malveillants de franchir les limites des appareils et des composants.

  • Avez-vous segmenté vos réseaux pour limiter les mouvements latéraux des menaces ?
  • Mettez-vous en œuvre la micro-segmentation le cas échéant ?
  • Le trafic de votre réseau est-il surveillé en temps réel pour détecter les anomalies ?

Sécurité des applications

Ne compromettez pas la sécurité globale au niveau des utilisateurs, des applications ou des charges de travail.

  • Vos mesures de sécurité perturbent-elles l'expérience utilisateur, l'incitant potentiellement à contourner vos contrôles ?
  • Les vulnérabilités des applications sont-elles régulièrement évaluées et rapidement corrigées?
  • Utilisez-vous des pratiques de codage sécurisées et procédez-vous régulièrement à des révisions de code ?

Protection des données

Adaptez vos stratégies de protection des données à l'ensemble de votre infrastructure de données et prenez en charge tous les types de données.

  • Disposez-vous d'un inventaire complet et continuellement vérifié de tous les appareils, applications et données au sein de votre organisation ?
  • Mettez-vous régulièrement à jour et corrigez-vous vos actifs pour vous assurer qu'ils restent sécurisés ?
  • Les données sensibles sont-elles cryptées à la fois au repos et en transit ?

Prenez contact avec les experts en sécurité de DXC