Tout ce que vous devez savoir sur le modèle Zero Trust
Le modèle Zero Trust est une approche moderne pour un monde de la cybersécurité en constante évolution. Il met l’accent sur la nécessité d’abandonner une approche de sécurité périmétrique (« faire confiance mais vérifier ») pour s’orienter vers un modèle axé sur une évaluation en continu de la confiance pour chaque terminal, chaque utilisateur et chaque application (« ne jamais faire confiance, toujours vérifier »).
Un environnement Zero Trust réussi emploie une authentification et une autorisation continues et adaptatives pour écarter les utilisateurs non autorisés et se protéger contre les attaques ciblant les données et les applications.
Le COVID-19 a changé plusieurs aspects de notre vie, y compris notre façon de travailler et notre lieu de travail. Face à l’augmentation fulgurante du télétravail, les précédentes options par défaut de sécurité informatique, comme l’utilisation d’un réseau privé virtuel (VPN), se sont révélées rapidement insuffisantes pour de nombreuses entreprises.
Les VPN ne garantissent pas que l’employé qui demande un accès est bien qui il prétend être et qu’il est autorisé à utiliser les ressources demandées. En outre, ceux-ci n’étaient pas conçus pour être à l’échelle des besoins des entreprises.
Les périmètres de sécurité informatique traditionnels sont inefficaces pour protéger vos collaborateurs à distance, votre écosystème d’API et votre transformation numérique. Le Zero Trust permet aux utilisateurs finaux d’ouvrir facilement les applications et les données dont ils ont besoin sans sacrifier la sécurité ni l’expérience utilisateur.
L’identité est une première étape décisive pour élaborer une architecture Zero Trust. Après tout, vous ne pouvez pas faire confiance à ce que vous n’êtes pas en mesure de vérifier. En établissant un plan de contrôle des identités, vous pouvez définir des politiques d’accès et protéger vos ressources importantes.
85%
des cadres ayant récemment répondu à notre enquête reconnaissent que les technologies de sécurisation de l’identité sont décisives pour l’ensemble de l’expérience utilisateur.
85%
des cadres ayant récemment répondu à notre enquête reconnaissent que les technologies de sécurisation de l’identité sont décisives pour l’ensemble de l’expérience utilisateur.
Empêchez 99 % des attaques ciblant les mots de passe en vous assurant que les utilisateurs sont bien ceux qu’ils prétendent être.
Assurez-vous que seules les bonnes personnes aient accès aux bonnes choses dans le cadre de leur demande.
Définissez vos parcours utilisateurs et intégrez tout votre stack de sécurité.
Surveillez en permanence et en temps réel, et prenez des décisions basées sur plusieurs signaux de risques liés à l’utilisateur.
Le parcours Zero Trust ci-dessous a été élaboré avec l’aide des analystes du secteur, nos clients, des leaders d’opinion en cybersécurité et des partenaires pour guider les échanges sur le Zero Trust et aider les organisations à réfléchir à leurs approches en matière de sécurité.
Centraliser le SSO et le MFA puis intégrer le PAM, l’IGA et les fonctionnalités de posture des terminaux
Centraliser les politiques d’accès et leur application, surveiller et sécuriser le trafic des API et intégrer les services de sécurité du cloud (CASB, SASE, SDP)
Agréger de multiples signaux de risques à analyser en permanence pour donner lieu à une authentification sans friction et sans mot de passe
Centraliser les fonctionnalités administratives pour réduire le temps passé à surveiller, détecter et répondre aux failles. S’intégrer aux fournisseurs SOAR (Security Operations & Response) pour une réponse active
Pour en savoir plus sur la construction d’une architecture Zero Trust, consulter notre guide du Zero Trust.
Si vous êtes un professionnel de la sécurité informatique et que vous vous lancez dans l’aventure du Zero Trust, nous avons identifié cinq étapes à suivre.
Lancez-vous dès Aujourd'hui
Découvrez comment Ping peut vous aider à protéger vos employés et améliorer l'expérience de vos clients dans un monde digital en constante évolution.
Démonstration Gratuite
Nous vous remercions ! Veuillez consulter votre boîte email.