#172 Architecture Zero Trust

Subscribe to get the latest

on Wed Nov 08 2023 23:00:00 GMT-0800 (Pacific Standard Time)

with Steve Orrin, Dave Marcus, Darren W Pulsipher,

Dans cet épisode de podcast, Darren s'entretient avec Steve Orrin et Dave Marcus et discute de l'architecture de confiance zéro, un nouveau modèle de sécurité nécessaire pour les environnements numériques d'aujourd'hui où le périmètre du réseau disparaît. Les experts expliquent ce qu'est la confiance zéro, les principes clés comme le refus d'accès par défaut et l'authentification continue, et donnent des conseils aux organisations qui commencent leur parcours de confiance zéro.


Keywords

#zta #digitaltransformation #initiatives #newtechnologies #businessprocesses #customerexperience #employeeexperience #securitymodel #trustednetworks #cybercriminals #zerotrustarchitecture #continuouspolicies #granularpolicies #accesscontrol #defaultdeny #continuousauthentication #microsegmentation #networksecurity #workflow #mediumriskapplication #dependencies


Les initiatives de transformation numérique visent à tirer parti des nouvelles technologies pour améliorer les processus commerciaux et offrir de meilleures expériences aux clients et aux employés. Cependant, alors que les organisations étendent leurs réseaux et adoptent des services cloud, le modèle de sécurité traditionnel des réseaux de confiance n’est plus suffisant. Cela crée des vulnérabilités que les cybercriminels peuvent exploiter.

L’architecture de confiance zéro fournit un cadre pour améliorer la sécurité dans les environnements complexes d’aujourd’hui. Mais qu’est-ce exactement que la confiance zéro, et comment les organisations peuvent-elles commencer leur parcours vers sa mise en œuvre?

Facteurs Influant sur l’Architecture Zero Trust

Au cœur du système, l’architecture de confiance zéro consiste à appliquer des politiques continues et granulaires aux actifs et aux ressources lorsque des utilisateurs ou des entités tentent d’y accéder ou d’interagir avec eux. Cette politique s’applique quel que soit l’emplacement - sur site, cloud, environnements hybrides, etc. Les principes clés sont :

Refus par défaut - L’accès est refusé par défaut. Les utilisateurs doivent s’authentifier et être autorisés pour le contexte spécifique.

Authentification continue - Les utilisateurs sont réauthentifiés et réautorités tout au long de leurs sessions en fonction des analyses d’identité, de temps, de la santé de l’appareil, etc.

Microsegmentation - Des contrôles précis sont appliqués pour le mouvement latéral entre les actifs et les ressources.

Cela diffère de la sécurité traditionnelle des réseaux qui repose sur une confiance implicite basée sur le fait que quelque chose se trouve à l’intérieur du périmètre du réseau.

Commencer avec Zero Trust

La mise en œuvre de la confiance zéro est un parcours continu, pas un projet unique. Cependant, les organisations doivent commencer quelque part. Voici quelques bonnes pratiques :

Éduquez-vous sur les cadres et concepts de confiance zéro.

Tracez un flux de travail pour une application à risque moyen et identifiez les dépendances

Exploitez l’infrastructure existante - microsegmentation, cryptage, outils de visibilité

Obtenez l’adhésion des cadres exécutifs et impliquez les parties prenantes de l’entreprise

Commencez par une base solide en cybersécurité - racines matérielles de confiance, cryptage, inventaire d’actifs

Augmenter la visibilité dans l’environnement opérationnel et la chaîne d’approvisionnement

Bien que la confiance zéro puisse nécessiter de nouveaux investissements dans la technologie et des changements de processus au fil du temps, les organisations peuvent réaliser des progrès significatifs en affinant la manière dont elles utilisent ce qu’elles ont déjà.

Regarder vers l’avenir

Alors que les applications et ressources commerciales continuent de migrer en dehors du périmètre réseau traditionnel, le zéro confiance permet une approche de sécurité plus dynamique et contextuelle. Au lieu d’autorisations générales basées sur la localisation, des contrôles granulaires sont appliqués en fonction des exigences d’accès spécifiques.

Ce voyage nécessite de la vigilance - les politiques doivent s’adapter à mesure que les besoins de l’entreprise évoluent et que de nouveaux risques apparaissent. Mais avec la bonne vision et l’engagement, l’architecture à confiance zéro offre un chemin vers l’avenir pour permettre l’innovation numérique et la résilience.

Podcast Transcript