Skip to content
Distributeur d'innovation IT
Accueil Blog Le Zero Trust : Une approche vérifiée | Extreme Networks

Le Zero Trust : Une approche vérifiée | Extreme Networks

| Temps de lecture : 2 mins

Article écrit par

Vignette-Extreme-Networks-Zero-Trust

La confiance est une chose fragile. Elle peut être présente mais, en un instant, disparaître. La confiance des clients, des patients ou du public en lui-même, ne peut pas être testée en général. Avec u panorama de menaces en constante évolution, le soleil s'est couché sur l'ancienne approche "faire confiance mais vérifier", et le modèle de Zero Trust introduit un nouveau jour pour les réseaux de tous les secteurs verticaux.

Le modèle de sécurité de Zero Trust (ou confiance zéro) suscitait déjà un intérêt avant la pandémie, puisque 78% des équipes de sécurité informatique envisageaient de passer à une approche plus moderne en 2019, et en 2020, la tendance s'est maintenue avec une croissance prévue.

Selon une étude récente de Deloitte, la pandémie n'a fait qu'accélérer le rythme de l'adoption de la confiance zéro. Près de 40% des personnes interrogées ont déclaré que l'adoption s'était accélérée, et plus de 35% ont indiqué que les initiatives de Zero Trust n'avaient pas ralenti. Le principal obstacle à l'adoption est le manque de professionnels qualifiés. C'est là qu'intervient le bon partenaire, la pandémie ayant fourni l'occasion de mettre en évidence des cas d'utilisation parfaits.

Lors d'un événement virtuel, la vice-amirale Nancy A. Norton a expliqué que " toutes les ressources doivent être constamment accessibles de manière sécurisée en utilisant de multiples attributs afin d'établir des niveaux de confiance pour un accès approprié aux ressources ". Le Zero Trust est le moyen d'y parvenir sur le réseau, ce qui souligne l'importance de cette démarche dans le contexte actuel de forte distribution des effectifs et d'augmentation des surfaces d'attaque. Selon Norton, " ne jamais faire confiance, mais toujours vérifier " sera au cœur de la politique de sécurité du réseau du DoD.

Extreme Networks est dans une position unique pour offrir une expertise sur la transition vers un modèle de sécurité Zero Trust et la mise en œuvre des meilleures pratiques. Par exemple, l'Interfaith Medical Center de Brooklyn, NY, et ses 1 500 membres d'équipe avaient besoin d'une assistance réseau pour prendre en charge plus de 200 000 visites de cliniques externes, 50 000 visites d'urgence et plus de 10 000 sorties par an.

" La compréhension des appareils sur le réseau et la cartographie du flux de trafic sont la base des politiques et des autorisations... Si une communication particulière n'est pas explicitement requise pour que cet appareil fonctionne, elle sera bloquée par défaut. " - Christopher Frenz, vice-président de la sécurité informatique d'Interfaith.

Une appliance Extreme Networks a aidé à auditer près de 5 000 appareils sur le réseau et a permis de plonger plus profondément dans la façon dont ces appareils communiquent avec le stockage des données, les applications et entre eux. Comme l'a expliqué Frenz, le Zero Trust permet d'optimiser les communications entre les ressources, les applications et les dispositifs nécessaires. " Tout ce qui pourrait pénétrer dans notre réseau et provoquer un temps d'arrêt ou un retard peut avoir un impact sur les soins aux patients ", a-t-il déclaré avec précision.

2021 introduit la perspective d'un monde ouvert et d'un semblant de normalité. La nouvelle normalité est distribuée, axée sur les données, propulsée par le cloud et axée sur la sécurité. Les municipalités, les organisations multinationales et les organismes de santé qui adoptent le Zero Trust sont en plein essor.

Et vous, avez-vous intégré ou prévu le Zero Trust sur votre roadmap ?