Zero Trust
Le modèle Zero Trust s’est imposé comme la norme dans le monde de la cybersécurité.
Il repose sur 3 grands concepts appliqués à 6 piliers fondamentaux :
- Vérification explicite : contrôler l’identité et les droits de chaque demande d’accès en fonction du contexte
- Accès selon le privilège minimum : restreindre l’accès utilisateur au strict nécessaire et au moment opportun
- Prise en compte des violations : diviser le réseau et les ressources en segments isolés et chiffrer les données
Dans le modèle Zero-Trust, tous les éléments fonctionnent ensemble pour fournir une sécurité de bout en bout.
Ces six éléments sont les piliers fondamentaux du modèle Zero Trust :
- Les identités peuvent être des utilisateurs, des services ou des appareils. Lorsqu’une identité tente d’accéder à une ressource, elle doit être vérifiée à l’aide d’une authentification forte et suivre les principes d’accès selon le privilège minimum.
- Les devices / endpoints / périphériques / terminaux / … créent une surface d’attaque importante sous forme de flux de données allant des appareils vers les serveurs & applications en local ou dans le cloud. La surveillance des appareils pour l’intégrité et la conformité est un aspect important de la sécurité.
- Les applications sont la manière dont les données sont consommées. Cela comprend la détection de toutes les applications utilisées, parfois appelée « informatique fantôme » car toutes les applications ne sont pas gérées de manière centralisée. Ce pilier comprend également la gestion des autorisations et de l’accès.
- Les réseaux doivent être segmentés. De plus, une protection contre les menaces en temps réel, un chiffrement de bout en bout, une surveillance et une analyse doivent être utilisés.
- L’infrastructure (Datacenter, serveur physique ou virtuel, stockage physique ou virtuel), qu’elle soit locale ou basée sur le cloud, représente un vecteur de menace.
- Les données doivent être classées, étiquetées et chiffrées en fonction de leurs attributs. Les efforts de sécurité visent finalement à protéger les données et à garantir qu’elles restent en sécurité lorsqu’elles quittent les appareils, les applications, l’infrastructure et les réseaux contrôlés par l’organisation.
Protégez vos données et applications critiques
Découvrez nos solutions de cybersécurité