Composants de Confiance Zéro

Effectué

Dans l’approche de confiance zéro, l’identité, les points de terminaison, les applications, le réseau, l’infrastructure et les données sont des composants importants qui fonctionnent ensemble pour assurer la sécurité de bout en bout. L’approche Confiance zéro préconise la protection à chaque couche, car il pourrait s’agir de points d’entrée vulnérables pour les cybercriminels à exploiter. La confiance zéro n'est pas un service ou un dispositif qui fonctionne avec un interrupteur marche/arrêt. Il s'agit d'une stratégie ou d'un plan déployé après une évaluation détaillée de l'ensemble des données, actifs, applications et services critiques d'une organisation. En analysant vos systèmes, environnements et infrastructure, vous pouvez déterminer comment tout est connecté, puis planifier l’exécution avec Confiance zéro. L’approche Confiance zéro est une méthodologie pas à pas déployée sur tous les domaines avec une interruption minimale des opérations quotidiennes. En adoptant une approche Confiance zéro, vous pouvez créer une stratégie autour de ses six composants clés.

Identités

Une identité dans l’approche Confiance zéro est définie en tant qu’utilisateurs, services et informations d’identification utilisées par les applications et les appareils IoT (Internet des objets). Dans l’approche Confiance zéro, les identités contrôlent et administrent l’accès aux données et ressources critiques. Cela signifie que lorsqu’une identité tente d’accéder à une ressource, les organisations doivent la vérifier par le biais de méthodes d’authentification fortes, s’assurer que l’accès est conforme et classique pour cette identité, et appliquer les principes d’accès aux privilèges minimum.

Points de terminaison

Un point de terminaison est un appareil qui se connecte à votre réseau, que ce soit dans le cloud, localement ou à distance. Elles incluent les appareils émis par l’organisation, les appareils IoT, les smartphones, les BYOD et les appareils partenaires et invités. Dans l’approche Confiance zéro, les stratégies de sécurité sont appliquées uniformément sur tous les points de terminaison. Cela est dû au fait que lorsqu’une identité se voit accorder l’accès à une ressource, les données peuvent être diffusées sur différents points de terminaison. Si les points de terminaison ne sont pas sécurisés, cela peut créer un risque énorme.

Applications

Les applications sont des outils de productivité grâce auxquels les utilisateurs accèdent à leurs données. Il est essentiel de connaître le fonctionnement de ces applications et de leurs interfaces de programmation d’applications pour comprendre, gérer et contrôler le flux de données. Toutes les applications utilisées dans votre patrimoine numérique doivent recevoir des autorisations étroitement contrôlées dans l’application et être surveillées pour détecter un comportement anormal.

Réseaux

Les réseaux représentent les moyens d’accéder à nos données. L’utilisation des contrôles d’accès réseau et la surveillance du comportement des utilisateurs et des appareils en temps réel peuvent fournir des insights et une visibilité sur les menaces et aider les cybercriminels à se déplacer latéralement sur votre réseau. La segmentation du réseau, l’utilisation d’outils de détection et de prévention des menaces et le chiffrement du trafic réseau réduisent la probabilité d’une attaque et atténuent les retombées d’une violation.

Infrastructure

Votre infrastructure couvre tous les aspects du domaine numérique, des serveurs locaux aux machines virtuelles basées sur le cloud. L’objectif principal et la considération de l’infrastructure est de gérer la configuration et de mettre à jour les logiciels. Une approche robuste de gestion de la configuration garantit que tous les appareils déployés répondent aux exigences minimales en matière de sécurité et de stratégie.

Données

Il est essentiel de comprendre vos données, puis d’appliquer le niveau approprié de contrôle d’accès si vous souhaitez les protéger. Mais cela va plus loin que cela. En limitant l’accès et en implémentant des stratégies d’utilisation forte des données et en utilisant la surveillance en temps réel, vous pouvez restreindre ou bloquer le partage de données et de fichiers sensibles.