Pourquoi la confiance en Zero Trust grandit – | Cloud Computing | Centre de données

  • FrançaisFrançais



  • La transformation numérique entre les organisations a progressé à une vitesse fulgurante au cours de l’année écoulée, que ce soit pour permettre aux employés de travailler à distance ou pour repenser les opérations commerciales dans la nouvelle normalité en constante évolution. Au cœur de cela se trouve la sécurité numérique avec des efforts incessants pour maintenir les environnements non seulement sécurisés, mais aussi pour les rendre résilients et à l’épreuve du temps. Sécuriser les utilisateurs, les données et les appareils dans le contexte du travail de n’importe où est devenu absolument essentiel.

    Le nombre d’appareils personnels accédant aux réseaux d’entreprise augmente et, par la suite, le périmètre du réseau d’entreprise a été redéfini. Les attaques basées sur l’identité ont considérablement augmenté en utilisant des tactiques telles que la pulvérisation de mots de passe, le phishing et les rediffusions de violation et il est nécessaire que les entreprises mettent en œuvre des protections en temps réel basées sur l’IA qui empêchent la compromission d’identité. Dans le même temps, les professionnels de la sécurité recherchent des moyens efficaces pour mieux gérer les alertes et prévenir de manière proactive les attaquants.

    Un modèle de sécurité Zero Trust où les identités constituent le fondement de la stratégie de cybersécurité moderne devient inévitable. Lentement mais sûrement, la confiance en Zero Trust grandit. Lorsque la pandémie a frappé l’année dernière, les organisations qui étaient déjà sur leur parcours Zero Trust ont trouvé qu’il était plus facile de passer au travail à distance et se sont révélées plus fortes dans leur capacité à déjouer les cyber-attaques sophistiquées.

    Alors, quel est exactement le modèle de sécurité Zero Trust?

    Zero Trust nous apprend à ne jamais faire confiance, toujours vérifier. Le modèle Zero Trust suppose une violation et vérifie chaque demande comme si elle provenait d’un réseau ouvert, au lieu de supposer que tout ce qui se trouve derrière le pare-feu de l’entreprise est sûr. Chaque demande d’accès est entièrement authentifiée, autorisée et chiffrée avant d’accorder l’accès.

    Zero Trust repose sur trois principes simples:

    • Vérifiez explicitement: Authentifiez et autorisez en fonction de tous les points de données disponibles, y compris l’identité de l’utilisateur, l’emplacement, l’état de l’appareil, le service ou la charge de travail, la classification des données et les anomalies.
    • Utilisez l’accès le moins privilégié: Limitez l’accès des utilisateurs avec un accès juste à temps et juste assez, des politiques adaptatives basées sur les risques et une protection des données pour aider à sécuriser les données et la productivité.
    • Supposons une violation: Minimisez le rayon d’explosion pour les brèches et empêchez les mouvements latéraux en segmentant l’accès par réseau, utilisateur, appareils et détection des applications. Vérifiez que toutes les sessions sont chiffrées de bout en bout. Utilisez les analyses pour obtenir de la visibilité, stimuler la détection des menaces et améliorer les défenses.

    Avoir une identité forte est la première étape essentielle du succès d’une approche de sécurité Zero Trust. Les identités, qu’elles représentent des personnes, des services ou des appareils IoT, définissent le plan de contrôle dans lequel les décisions d’accès sont prises.

    L’état d’esprit Zero Trust est le fondement de la résilience organisationnelle, la pierre angulaire d’une protection efficace et l’avenir de la sécurité. La sécurité, la conformité, l’identité et la gestion ne sont pas des éléments autonomes de l’armure numérique d’une organisation, mais sont interdépendantes. Par exemple, un modèle de sécurité Zero Trust très réussi fonctionne sur la base de la détection et de la réponse étendues (XDR) définies comme une suite intégrée de produits de sécurité couvrant des architectures informatiques hybrides, conçues pour interopérer et coordonner la prévention, la détection et la réponse aux menaces à l’échelle de l’entreprise. . XDR unifie les points de contrôle, la télémétrie de sécurité, les analyses et les opérations en un seul système d’entreprise et accélère l’adoption du modèle de sécurité Zero Trust. L’utilisation d’une approche multi-fournisseurs avec une sécurité de confiance zéro crée de la complexité, ce qui peut entraîner des silos de données et des délais de détection retardés. Une telle approche cloisonnée peut être l’occasion pour l’adversaire de se glisser entre les mailles du filet.

    De nombreuses organisations réalisent maintenant le besoin urgent d’une sécurité intégrée et contextuelle pour remodeler leur posture de sécurité pour demain. Aujourd’hui, toutes les organisations, indépendamment de leur échelle, de leur verticalité ou de leur complexité, ont besoin d’un modèle de sécurité qui protège les personnes, les appareils, les applications et les données où qu’ils soient, habilite une main-d’œuvre distante ou hybride et s’adapte en permanence aux besoins évolutifs de l’entreprise. Et les organisations devront concevoir leurs stratégies de sécurité modernes pour offrir la simplicité face à la complexité.

    L’objectif fondamental de tous les efforts de sécurité est de faire du monde un endroit plus sûr pour tous. En fin de compte, la sécurité concerne les gens – la nécessité de protéger les gens, le désir de rassembler les gens et les efforts collectifs pour renforcer notre défense.

    Par Irina Ghose, directrice exécutive – Solutions cloud, Microsoft Inde

    Ce blog a été publié pour la première fois sur Microsoft Stories India.

    Le message Pourquoi la confiance en Zero Trust augmente-t-il est apparu en premier sur NASSCOM Community | The Official Community of Indian IT Industry.

    Source

    N'oubliez pas de voter pour cet article !
    1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
    Loading...

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée.