TIM Zero Trust Security

Zero Trust, c’est la sécurité au-delà du data center

L’évolution des technologies de l’information exige de nouvelles approches en matière de sécurité. Aujourd’hui, les entreprises doivent protéger non seulement leurs centres de données centraux, mais aussi un environnement informatique de plus en plus hétérogène à l’intérieur et à l’extérieur de leurs bâtiments. Zero Trust est un concept de sécurité global qui vise à protéger à long terme l’infrastructure interne de l’entreprise. Le concept doit être adapté à des conditions cadres différentes et changeantes, de sorte que les activités sur site, hybrides ou dans le nuage puissent avoir lieu de manière sécurisée. Pour ce faire, des domaines de confiance sont définis et le principe suivant est toujours appliqué : “Ne faire confiance à aucune identité”.

Zero Trust Security expliquée simplement

Nos experts en sécurité ont développé des vidéos pour les différents éléments du concept Zero-Trust :

Les concepts de sécurité modernes nécessitent une approche globale

La confiance zéro est devenue nécessaire, car les entreprises doivent repenser la sécurité. Par le passé, il suffisait de sécuriser l’infrastructure informatique sur site avec le centre de données central et les postes de travail répartis dans le bâtiment propre contre les logiciels malveillants, les pertes de données, les accès non autorisés, etc. Mais à l’ère du cloud et du travail mobile, le contexte a changé. Désormais, les applications externes, les appareils mobiles et les postes de travail à distance dans les bureaux à domicile doivent également être pris en compte dans le concept de sécurité. Un concept de sécurité moderne doit relier ces domaines de confiance entre eux, indépendamment de la plate-forme, et permettre une communication automatisée entre eux.

Les événements et les activités sont communiqués. Il s’agit par exemple d’accès à des ressources telles que des données ou des appareils, ou encore de services. Tous les événements sont enregistrés de manière centralisée et analysés automatiquement. Plus les sources contribuant à cette collecte de données sont nombreuses, plus les solutions de sécurité modernes sont en mesure d’identifier d’éventuels incidents de sécurité.

Zero Trust, c’est la sécurité au-delà du data center

Les cinq éléments constitutifs de Zero Trust

Orchestration

Visibilité

Analyse

Automatisierung

USER
TRUST

DEVICE
TRUST

NETWORK
TRUST

APPLICATION
TRUST

DATA
TRUST

USER TRUST

Une gestion de l’accès à l’identité (IAM) est responsable du contrôle de la User Trust. Il gère les identités des utilisateurs, met à disposition des procédures d’authentification et décide, sur la base des événements actuels, si un utilisateur obtient l’accès souhaité.

 

Solutions possibles
Authentification sans mot de passe
Authentification multi-facteurs
Restriction d’accès
Évaluation dynamique des risques […]

DEVICE TRUST

Dans le cas du Device Trust, un système de gestion unifiée des terminaux gère les appareils dans l’entreprise. Il garantit que les appareils utilisés sont sous le contrôle des administrateurs ou, dans le cas du matériel BYOD, que les données de l’entreprise se trouvent dans une zone séparée et cryptée.

 

Solutions possibles
Authentification
Inventaire
Management
Conformité […]

NETWORK TRUST

Le Network Trust exige une segmentation du réseau qui limite en outre le chemin d’accès par le biais de sites, de routeurs et de ports.

Solutions possibles
Micro-segmentation
Chiffrement du transport
Protection de session […]

APPLICATION TRUST

Pour assurer l’Application Trust, par exemple dans le cas d’une application web ou cloud, l’application échange avec l’IAM sur les droits d’accès lors de l’authentification et vérifie l’évaluation des risques de l’identité.

 

Solutions possibles
Accès indépendant de l’appareil
Signature unique
Accès adaptatif
Isolation […]

DATA TRUST

Chez Data Trust, tout tourne autour de la sécurité des données. Cette composante comprend la garantie de concepts de sauvegarde efficaces dans le centre de données ainsi que sur les terminaux. A cela s’ajoutent l’analyse et le contrôle des mouvements et du traitement des données, tant au sein de l’entreprise qu’en contact avec des personnes extérieures.

 

Solutions possibles
Intégrité
Protection des données
Classification […]

Comment la confiance zéro est-elle mise en œuvre ?

C’est là que la confiance zéro et les identités entrent en jeu. Une identité peut être un utilisateur, un appareil ou même un service. Pour pouvoir respecter le principe de la confiance zéro (zero-trust) “ne faites confiance à aucune identité”, les accès de toutes les identités doivent être surveillés et analysés en permanence. Si la solution de sécurité enregistre un événement suspect, elle déclenche automatiquement des mesures définies au préalable. En règle générale, une demande d’authentification supplémentaire est d’abord envoyée, par exemple une authentification multifacteur. Si la connexion échoue, l’accès à la ressource est refusé. Si les informations provenant d’autres sources indiquent des activités suspectes de la part de cette identité, elle sera peut-être même isolée dans une étape ultérieure. Ensuite, l’entreprise doit analyser l’incident de sécurité. S’il s’avère inoffensif, la ressource est à nouveau libérée. Si ce n’est pas le cas, il faudra notamment déterminer quels dommages ont été causés et quelles contre-mesures devront être mises en place. 

Vous souhaitez en savoir plus sur TIM Zero Trust Security ?
Nous nous ferons un plaisir de vous conseiller !

Nicolas Thiriot

Channel Development Manager

Tél. : +41 41 521 78 11
Mobile : +41 79 570 80 37
E-mail : Nicolas.Thiriot@tim-vad.ch

David Marie

Channel Development Manager

Tél. : +41 41 521 78 14
Mobil : +41 79 218 79 86
E-mail : David.Marie@tim-vad.ch

SingleSign On dans l'écosystème TIM :

Mon compte

Login Webseite
LogoutLogin TIM Portal
TIM Partner News
Vous n'avez pas encore de login ? Demander maintenant!
Vous n'êtes pas un partenaire TIM ? S'inscrire ici

SingleSign On dans l'écosystème TIM :

Mon compte

Login Webseite
LogoutLogin TIM Portal
TIM Partner News
Vous n'avez pas encore de login ? Demander maintenant!
Vous n'êtes pas un partenaire TIM ? S'inscrire ici

SingleSign On dans l'écosystème TIM :

Mon compte

Login Webseite
LogoutLogin TIM Portal
TIM Partner News
Vous n'avez pas encore de login ? Demander maintenant!
Vous n'êtes pas un partenaire TIM ? S'inscrire ici
Installieren Sie diese Webapp auf Ihrem iPhone: Tippen Sie auf und fügen Sie sie dann zum Startbildschirm hinzu