Résumé

Effectué

Dans ce module, vous avez découvert les concepts de Confiance Zéro qui aident les organisations à gérer, surveiller et sécuriser leurs ressources. Maintenant, vous devriez mieux comprendre l’approche d’implémentation d’une stratégie Confiance Zéro et pourquoi il est important que les organisations appliquent les principes de Confiance Zéro que sont vérifier explicitement, appliquer l’accès aux privilèges minimum et toujours supposer une violation. Avec une stratégie de Confiance Zéro en place, chaque demande est vérifiée et authentifiée avant d’octroyer l’accès à une ressource.

L’approche de sécurité réseau traditionnelle est devenue obsolète et n’est pas assez puissante pour suivre le rythme de la transformation numérique en constante évolution d’aujourd’hui. Une stratégie de Confiance Zéro fournit une visibilité et un contrôle de bout en bout sur tous les domaines (identité, points de terminaison, applications, réseau, infrastructure et données). Cette approche intégrée garantit que les stratégies de sécurité sont appliquées uniformément à chaque couche d’un patrimoine numérique et permet une protection automatisée contre les menaces en temps réel.

Maintenant que vous avez terminé ce module, vous devriez être en mesure de :

  • Décrire l’approche de la Confiance Zéro et ses principes.
  • Expliquer l’intérêt d’une stratégie de sécurité Confiance Zéro.
  • Définir les composants de la Confiance Zéro.