Zero Trust, c’est la sécurité au-delà du data center
L’évolution des technologies de l’information exige de nouvelles approches en matière de sécurité. Aujourd’hui, les entreprises doivent protéger non seulement leurs centres de données centraux, mais aussi un environnement informatique de plus en plus hétérogène à l’intérieur et à l’extérieur de leurs bâtiments. Zero Trust est un concept de sécurité global qui vise à protéger à long terme l’infrastructure interne de l’entreprise. Le concept doit être adapté à des conditions cadres différentes et changeantes, de sorte que les activités sur site, hybrides ou dans le nuage puissent avoir lieu de manière sécurisée. Pour ce faire, des domaines de confiance sont définis et le principe suivant est toujours appliqué : “Ne faire confiance à aucune identité”.
Zero Trust Security expliquée simplement
Nos experts en sécurité ont développé des vidéos pour les différents éléments du concept Zero-Trust :
Les concepts de sécurité modernes nécessitent une approche globale
La confiance zéro est devenue nécessaire, car les entreprises doivent repenser la sécurité. Par le passé, il suffisait de sécuriser l’infrastructure informatique sur site avec le centre de données central et les postes de travail répartis dans le bâtiment propre contre les logiciels malveillants, les pertes de données, les accès non autorisés, etc. Mais à l’ère du cloud et du travail mobile, le contexte a changé. Désormais, les applications externes, les appareils mobiles et les postes de travail à distance dans les bureaux à domicile doivent également être pris en compte dans le concept de sécurité. Un concept de sécurité moderne doit relier ces domaines de confiance entre eux, indépendamment de la plate-forme, et permettre une communication automatisée entre eux.
Les événements et les activités sont communiqués. Il s’agit par exemple d’accès à des ressources telles que des données ou des appareils, ou encore de services. Tous les événements sont enregistrés de manière centralisée et analysés automatiquement. Plus les sources contribuant à cette collecte de données sont nombreuses, plus les solutions de sécurité modernes sont en mesure d’identifier d’éventuels incidents de sécurité.
Zero Trust, c’est la sécurité au-delà du data center
Les cinq éléments constitutifs de Zero Trust
Orchestration
Visibilité
Analyse
Automatisierung
USER
TRUST
DEVICE
TRUST
NETWORK
TRUST
APPLICATION
TRUST
DATA
TRUST
Comment la confiance zéro est-elle mise en œuvre ?
C’est là que la confiance zéro et les identités entrent en jeu. Une identité peut être un utilisateur, un appareil ou même un service. Pour pouvoir respecter le principe de la confiance zéro (zero-trust) “ne faites confiance à aucune identité”, les accès de toutes les identités doivent être surveillés et analysés en permanence. Si la solution de sécurité enregistre un événement suspect, elle déclenche automatiquement des mesures définies au préalable. En règle générale, une demande d’authentification supplémentaire est d’abord envoyée, par exemple une authentification multifacteur. Si la connexion échoue, l’accès à la ressource est refusé. Si les informations provenant d’autres sources indiquent des activités suspectes de la part de cette identité, elle sera peut-être même isolée dans une étape ultérieure. Ensuite, l’entreprise doit analyser l’incident de sécurité. S’il s’avère inoffensif, la ressource est à nouveau libérée. Si ce n’est pas le cas, il faudra notamment déterminer quels dommages ont été causés et quelles contre-mesures devront être mises en place.
Vous souhaitez en savoir plus sur TIM Zero Trust Security ?
Nous nous ferons un plaisir de vous conseiller !
Nicolas Thiriot
Channel Development Manager
Tél. : +41 41 521 78 11
Mobile : +41 79 570 80 37
E-mail : Nicolas.Thiriot@tim-vad.ch
David Marie
Channel Development Manager
Tél. : +41 41 521 78 14
Mobil : +41 79 218 79 86
E-mail : David.Marie@tim-vad.ch