Résumé - Présentation des frameworks Confiance Zéro et de meilleures pratiques

Effectué

Dans ce module, vous avez découvert l’approche Confiance Zéro de la sécurité et dans quelle mesure elle est requise pour faire face aux menaces ainsi qu’aux changements que connaissent les plateformes cloud et les modèles métier dans un monde qui évolue rapidement. L’approche Confiance Zéro de la sécurité par Microsoft repose sur trois principes : présomption de violation, vérification explicite et privilège minimum. Une approche de l’approbation zéro doit s’étendre à l’ensemble de l’immobilier numérique et servir de stratégie de sécurité intégrée et de bout en bout. Pour ce faire, vous devez implémenter des technologies et des contrôles De confiance zéro sur six éléments fondamentaux.

Les principaux enseignements à retenir de ce module sont le fait que la Confiance Zéro est une transformation majeure d’un programme de sécurité, et qu’il est essentiel de commencer par les éléments les plus impactants qui vous permettent de gagner sensiblement en sécurité et en productivité avec le moins de temps et de ressources. Le plan de modernisation rapide (RaMP) pour la Confiance Zéro est inclus dans l’architecture de référence de cybersécurité Microsoft (MCRA) et fournit les bonnes pratiques qui vous aident à hiérarchiser votre modernisation de la sécurité. Le RaMP Confiance Zéro s’aligne sur les initiatives de modernisation de la sécurité recommandées, notamment les identités et l’accès sécurisés, la sécurité des données, la gouvernance, gestion des risques et conformité (GRC), les opérations de sécurité modernes, la sécurité de l’infrastructure et du développement ainsi que la sécurité des technologies opérationnelles (OT) et de l’Internet des objets (IoT).

Objectifs d’apprentissage

Dans ce module, vous avez découvert comment :

  • Suivre les bonnes pratiques en votre qualité d’architecte de cybersécurité.
  • Comprendre le concept de Confiance Zéro et comment il peut être utilisé pour moderniser la cybersécurité d’une organisation.
  • Comprendre quand utiliser différentes infrastructures de bonnes pratiques comme MCRA, CAF et WAF.

En savoir plus avec la documentation de sécurité