Le modèle Zéro Trust repose sur trois principes
- Vérification explicite. Authentifiez et autorisez toujours en fonction des points de données disponibles, y compris l’identité de l’utilisateur, l’emplacement, l’appareil, le service ou la charge de travail, la classification des données et les anomalies.
- Accès selon le privilège minimum. Limitez l’accès utilisateur avec l’accès « juste à temps et juste suffisant » (JIT/JEA), les stratégies adaptatives basées sur les risques et la protection des données pour protéger les données et la productivité.
- Prise en compte des violations. Segmentez l’accès par réseau, utilisateur, appareil et application. Utilisez le chiffrement pour protéger les données et utilisez des analyses afin d’avoir une visibilité, de détecter les menaces et d’améliorer votre sécurité.
Six piliers fondamentaux
- Les identités peuvent être des utilisateurs, des services ou des appareils. Lorsqu’une identité tente d’accéder à une ressource, elle doit être vérifiée à l’aide d’une authentification forte et suivre les principes d’accès selon le privilège minimum.
- Les appareils créent une surface d’attaque importante sous forme de flux de données allant des appareils aux charges de travail locales et au cloud. La surveillance des appareils pour l’intégrité et la conformité est un aspect important de la sécurité.
- Les applications sont la manière dont les données sont consommées. Cela comprend la détection de toutes les applications utilisées, parfois appelée « informatique fantôme » car toutes les applications ne sont pas gérées de manière centralisée. Ce pilier comprend également la gestion des autorisations et de l’accès.
- Les données doivent être classées, étiquetées et chiffrées en fonction de leurs attributs. Les efforts de sécurité visent finalement à protéger les données et à garantir qu’elles restent en sécurité lorsqu’elles quittent les appareils, les applications, l’infrastructure et les réseaux contrôlés par l’organisation.
- L’infrastructure, qu’elle soit locale ou basée sur le cloud, représente un vecteur de menace. Pour améliorer la sécurité, vous évaluez la version, la configuration et l’accès JIT, et utilisez la télémétrie pour détecter les attaques et les anomalies. Cela vous permet de bloquer ou de signaler automatiquement le comportement à risque et de prendre des mesures de protection.
- Les réseaux doivent être segmentés, y compris une micro-segmentation plus profonde sur le réseau. De plus, une protection contre les menaces en temps réel, un chiffrement de bout en bout, une surveillance et une analyse doivent être utilisés.


Laisser un commentaire