Ce navigateur n’est plus pris en charge.
Effectuez une mise à niveau vers Microsoft Edge pour tirer parti des dernières fonctionnalités, des mises à jour de sécurité et du support technique.
Pourquoi un modèle de sécurité de confiance zéro est-il considéré comme critique pour les organisations ?
L’approche de confiance zéro exige que les organisations vérifient et valident les utilisateurs et les appareils.
Le modèle de confiance zéro approuve les utilisateurs et les appareils au sein du réseau d’entreprise.
Le modèle de confiance zéro se concentre sur la sécurité réseau et protège l’accès réseau avec des pare-feu et des VPN.
Pourquoi est-il important d’implémenter la stratégie de confiance zéro sur tous les domaines : identité, points de terminaison, applications, réseau, infrastructure et données ?
La stratégie de confiance zéro garantit que tous les processus et procédures sont exécutés manuellement sur tous les domaines
La stratégie de confiance zéro améliore l’expérience utilisateur en faisant confiance aux membres de l’organisation et en leur accordant un accès complet.
L’approche de confiance zéro recommande la protection dans tous les domaines, car il peut s’agir de points d’entrée vulnérables pour les cybercriminels à exploiter.
La confiance zéro est basée sur les principes de vérification explicite, d’utilisation de l’accès au moins privilégié et d’hypothèse de violation. Qu’implique le principe de « violation supposée » ?
Ce principe déclare que les utilisateurs et les appareils au sein de l’organisation peuvent être approuvés.
Ce principe part du principe que chaque demande est une menace potentielle.
Ce principe part du principe que chaque demande provenant de l’extérieur du réseau est une menace potentielle.
Vous devez répondre à toutes les questions avant de vérifier votre travail.
Continuer
Cette page a-t-elle été utile ?