Skip to content
Distributeur d'innovation IT
Accueil Blog Qu'est-ce qu'une architecture Zero Trust ? | Palo Alto Networks

Qu'est-ce qu'une architecture Zero Trust ? | Palo Alto Networks

| Temps de lecture : 2 mins

Article écrit par

blog-Zero-trust-Palo-Vignette

Le "Zero Trust" est devenu l'une des thématiques brûlantes du monde de la cybersécurité. Mais avant de se lancer, il est important de bien comprendre ce que ce concept est et ce qu'il n'est pas.

Le Zero Trust, ou la confiance zéro, est une approche stratégique de la cybersécurité qui sécurise une organisation en éliminant la confiance implicite et en validant en permanence chaque étape d'une interaction numérique. Enraciné dans le principe "ne jamais faire confiance, toujours vérifier".

Zero Trust est conçu pour protéger les environnements modernes et permettre la transformation numérique en utilisant des méthodes d'authentification forte, en exploitant la segmentation du réseau, en empêchant les mouvements latéraux, en fournissant une prévention des menaces de couche 7 et en simplifiant les politiques granulaires de "moindre accès".

Zero Trust a été créé en partant du constat que les modèles de sécurité traditionnels fonctionnent sur l'hypothèse dépassée que tout ce qui se trouve à l'intérieur du réseau d'une organisation doit faire l'objet d'une confiance implicite. Cette confiance implicite signifie qu'une fois sur le réseau, les utilisateurs - y compris les acteurs de la menace et les initiés malveillants - sont libres de se déplacer latéralement et d'accéder ou d'exfiltrer des données sensibles en raison d'un manque de contrôles de sécurité granulaires.

Avec l'accélération de la transformation numérique sous la forme d'une main-d'œuvre hybride croissante, la migration continue vers le cloud et la transformation des opérations de sécurité, l'adoption d'une approche de confiance zéro n'a jamais été aussi critique. Si elle est réalisée correctement, une architecture Zero Trust se traduit par des niveaux de sécurité globaux plus élevés, mais aussi par une réduction de la complexité de la sécurité et des frais généraux opérationnels.

 

Étape 0 : Visibilité et identification des actifs critiques

Dans le cadre de la confiance zéro, l'une des premières étapes consiste à identifier les données, les actifs, les applications et les services les plus critiques et les plus précieux du réseau. Cela permet d'établir des priorités et de créer des politiques de sécurité "Zero Trust". En identifiant les actifs les plus critiques, les organisations peuvent concentrer leurs efforts sur la hiérarchisation et la protection de ces actifs dans le cadre de leur démarche de confiance zéro.

L'étape suivante consiste à comprendre qui sont les utilisateurs, quelles applications ils utilisent et comment ils se connectent pour déterminer et appliquer une politique qui garantit un accès sécurisé à vos actifs critiques.

 

Construire l'entreprise de confiance zéro

Bien que la confiance zéro soit généralement associée à la sécurisation des utilisateurs ou à des cas d'utilisation tels que l'accès réseau de confiance zéro (ZTNA), une approche complète de la confiance zéro englobe les utilisateurs, les applications et l'infrastructure.

Utilisateurs - la première étape de tout effort de confiance zéro exige une authentification forte de l'identité de l'utilisateur, l'application de politiques de "moindre accès" et la vérification de l'intégrité du dispositif de l'utilisateur.

Applications - l'application de la confiance zéro aux applications supprime la confiance implicite avec les différents composants des applications lorsqu'ils communiquent entre eux. L'un des concepts fondamentaux de la confiance zéro est que l'on ne peut pas faire confiance aux applications et qu'une surveillance continue au moment de l'exécution est nécessaire pour valider leur comportement.

Infrastructure - tout ce qui est lié à l'infrastructure - routeurs, commutateurs, cloud, IoT et chaîne d'approvisionnement - doit être abordé avec une approche Zero Trust.

 

Vous voulez en savoir plus ? Accédez à un article complet sur le site de Palo Alto Networks en cliquant ci-dessous.

En savoir plus