Fotolia
MobileIron étend son offre avec le contrôle d’accès Cloud
L’éditeur propose un nouveau module permettant d’autoriser ou d’interdire l’utilisation d’applications en mode Cloud, ainsi que de gagner en visibilité sur les usages.
MobileIron met un pied sur le marché des passerelles d’accès sécurisé au Cloud (CASB). Son nouveau module Access permet en effet de contrôler l’accès aux services Cloud tels que Box, Google Apps for Works, Office 365 ou encore Salesforce, jusqu’à bloquer leur utilisation à partir d’applications ou de terminaux non validés par la DSI.
Access permet de définir des règles d’accès en fonction de l’application Cloud, des adresses IP et de l’état du terminal, de l’identité de l’utilisateur. A cette fin, il peut s’intégrer avec des services de fourniture d’identité comme ceux de PingIdentity, ou encore Active Directory Federation Services (ADFS). De l’autre côté, il utilise SAML pour assurer l’authentification des utilisateurs auprès des services en ligne, et peut produire des traces d’audit des usages.
Outre la visibilité et le contrôle, Access veut offrir une couche de protection supplémentaire pour les données d’entreprise stockées dans des applications Cloud validées par la DSI : l’outil peut empêcher les utilisateurs d’accéder à ces ressources avec des applications mobiles ou des navigateurs non autorisés.
Avec ce nouveau module, MobileIron suit la tendance à la convergence annoncée entre IDaaS, CASB et gestion de la mobilité d’entreprise (EMM). Bien armé pour cette convergence, Microsoft vient tout juste d’ouvrir son service de CASB. IBM a présenté Cloud Security Enforcer en septembre dernier, une offre intégrant CASB et IDaaS. MaaS360 constitue sa brique d’EMM. De son côté, AirWatch peut compter sur la pile de gestion des identités et des accès (IAM) de VMware. Et pour le contrôle d’accès aux services Cloud, il a récemment noué un partenariat avec CloudLock.
Pour approfondir sur Backup
-
EMM : 8 fonctionnalités de MobileIron que les administrateurs doivent connaître
-
Où élaborer ses politiques d’accès lorque l’on combine IDaaS et UEM ?
-
Cybersécurité : quand le contrôle de l’identité s’étend à de multiples entités
-
Microsoft et IBM, dans les talons de VMware, consacré leader de la gestion unifiée des terminaux…