Zero Trust

Le modèle Zero Trust s’est imposé comme la norme dans le monde de la cybersécurité.

Il repose sur 3 grands concepts appliqués à 6 piliers fondamentaux :

  • Vérification explicite : contrôler l’identité et les droits de chaque demande d’accès en fonction du contexte
  • Accès selon le privilège minimum : restreindre l’accès utilisateur au strict nécessaire et au moment opportun
  • Prise en compte des violations : diviser le réseau et les ressources en segments isolés et chiffrer les données

Dans le modèle Zero-Trust, tous les éléments fonctionnent ensemble pour fournir une sécurité de bout en bout.

Ces six éléments sont les piliers fondamentaux du modèle Zero Trust :

  • Les identités peuvent être des utilisateurs, des services ou des appareils. Lorsqu’une identité tente d’accéder à une ressource, elle doit être vérifiée à l’aide d’une authentification forte et suivre les principes d’accès selon le privilège minimum.
  • Les devices / endpoints / périphériques / terminaux / …  créent une surface d’attaque importante sous forme de flux de données allant des appareils vers les serveurs & applications en local ou dans le cloud. La surveillance des appareils pour l’intégrité et la conformité est un aspect important de la sécurité.
  • Les applications sont la manière dont les données sont consommées. Cela comprend la détection de toutes les applications utilisées, parfois appelée « informatique fantôme » car toutes les applications ne sont pas gérées de manière centralisée. Ce pilier comprend également la gestion des autorisations et de l’accès.
  • Les réseaux doivent être segmentés. De plus, une protection contre les menaces en temps réel, un chiffrement de bout en bout, une surveillance et une analyse doivent être utilisés.
  • L’infrastructure (Datacenter, serveur physique ou virtuel, stockage physique ou virtuel), qu’elle soit locale ou basée sur le cloud, représente un vecteur de menace.
  • Les données doivent être classées, étiquetées et chiffrées en fonction de leurs attributs. Les efforts de sécurité visent finalement à protéger les données et à garantir qu’elles restent en sécurité lorsqu’elles quittent les appareils, les applications, l’infrastructure et les réseaux contrôlés par l’organisation.

Protégez vos données et applications critiques

Découvrez nos solutions de cybersécurité

En savoir plus