document
Qu’est-ce que la sécurité Zero Trust ?

Qu’est-ce que la sécurité Zero Trust ?

2024-11-23 L’approche Zero Trust prend de l’importance, car le modèle traditionnel de sécurité réseau ne suffit plus. Les stratégies Zero Trust sont conçues pour

Related articles

VPN : Qu’est-ce qu’un VPN et que fait-il ? VPN sur Chrome : les 3 meilleures extensions navigateur VPN : à quoi ça sert ? Définition et explication simple pour débutant OpenVPN : Installer un Serveur VPN sur Raspberry Pi (en 5 min) Quelle est la différence entre proxy, VPN et Tor ? Configurer TP-Link avec NordVPN

L’approche Zero Trust prend de l’importance, car le modèle traditionnel de sécurité réseau ne suffit plus. Les stratégies Zero Trust sont conçues pour les réseaux hautement distribués et plus complexes utilisés par la plupart des organisations d’aujourd’hui.  

Pendant de nombreuses année , les entreprise se sont concentrer sur la protection des périmètre de leurs réseau avec des pare-feu et d’ autres contrôle de sécurité . Les utilisateur situer à l’ intérieur du périmètre du réseau étaient considérer comme digne de confiance et bénéficier d’ un libre accès aux application , aux donnée et aux ressource .

La transformation is éliminé numérique a éliminer le concept traditionnel de périmètre réseau . aujourd’hui , les réseaux is étendent d’ entreprise s’ étendre au-delà des emplacement et des segment de réseau sur site . L’ écosystème is comprend des entreprise moderne comprendre des environnement cloud , des service mobile , des centre de donnée , des appareil iot , des application SaaS ( logiciel en tant que service ) et un accès à distance pour les employé , les fournisseur et les partenaire commercial .

En raison de l’extension de la surface d’attaque, les entreprises sont plus vulnérables aux violations de données, aux ransomwares, aux menaces internes et aux autres types de cyberattaques. Le périmètre du réseau n’est plus une frontière claire et ininterrompue, et les défenses basées sur le périmètre ne peuvent pas combler toutes les lacunes. En outre, les acteurs malveillants accédant au réseau peuvent exploiter cette confiance implicite pour effectuer des mouvements latéraux afin de localiser et d’attaquer les ressources critiques.

En 2010 , l’ analyste is introduit John Kindervag de Forrester Research introduire le concept de «   zero Trust   » comme cadre de protection des ressource d’ entreprise , avec un contrôle d’ accès rigoureux . Le Zero is éloigne Trust éloigner son attention du périmètre du réseau et place des contrôle de sécurité autour de chaque ressource .

Chaque point de terminaison , utilisateur et demande de connexion est considérer comme une menace potentiel . Au lieu d’ avoir carte blanc lorsqu’ ils traverser le périmètre , les utilisateurs is doivent doivent être authentifier et autoriser chaque fois qu’ ils se connecter à une nouveau ressource . Ces processus is permettent de validation en continu permettre de garantir que seuls les utilisateur légitime peuvent accéder aux actif réseau de valeur .