Qu’est-ce que l’architecture Confiance nulle ?
L’architecture Confiance nulle protège chacune des ressources d’une organisation grâce à l’authentification, au lieu de simplement protéger l’accès au réseau d’entreprise.
Comment fonctionne l’architecture Confiance nulle ?
Pour comprendre l'architecture Confiance nulle, pensez d'abord à l'architecture de sécurité traditionnelle : une fois qu'une personne s'est connectée au travail, elle peut accéder à l'ensemble du réseau de l'entreprise. Cela protège uniquement le périmètre d’une organisation et est lié aux locaux physiques des bureaux. Ce modèle ne prend pas en charge le travail à distance et expose l’organisation à des risques, car si quelqu’un vole un mot de passe, il peut accéder à tout.
Au lieu de se limiter à protéger le périmètre d’une organisation, l’architecture Confiance nulle protège chaque fichier, courrier électronique et réseau en authentifiant chaque identité et chaque appareil. (C’est pourquoi on l’appelle également « sécurité sans périmètre ».) Plutôt que de simplement sécuriser un réseau, l’architecture Confiance nulle permet également de sécuriser l’accès à distance, les appareils personnels et les applications tierces.
Les principes du Confiance nulle sont :
-
Vérifier explicitement
Tenez compte de chaque point de données avant d'authentifier l'accès d'une personne, y compris son identité, son emplacement et son appareil, ainsi que la façon dont la ressource est classée et s'il y a quelque chose d'inhabituel qui pourrait être un signal d'alarme.
-
Utiliser l'accès le moins privilégié
Limitez la quantité d’informations et la durée pendant laquelle les utilisateurs peuvent accéder à quelque chose, au lieu de donner indéfiniment accès à toutes les ressources de l’entreprise.
-
Supposer une violation
Segmentez les réseaux afin que si quelqu’un obtient un accès non autorisé, les dégâts sont limités. Exiger un cryptage de bout en bout.
Avantages de l'utilisation de la sécurité Confiance nulle
Les entreprises qui mettent en œuvre l'architecture Confiance nulle bénéficient d'une sécurité renforcée, d'une prise en charge du travail à distance et hybride, d'un risque réduit et de plus de temps pour que les gens puissent se concentrer sur le travail hautement prioritaire plutôt que sur les tâches fastidieuses.
-
Soutenir le travail à distance et hybride
Aidez les gens à travailler en toute sécurité à tout moment, n’importe où et sur n’importe quel appareil.
-
Minimiser les risques
Limitez les dégâts en empêchant les attaques, en repérant les menaces plus rapidement et en agissant plus tôt qu’avec la sécurité traditionnelle.
-
Migrer vers le nuage
Passez du mode sur site au nuage en douceur et réduisez les vulnérabilités au cours du processus.
-
Gagnez du temps
Laissez les équipes de sécurité se concentrer sur la réponse aux incidents plutôt que sur la réinitialisation et la maintenance des mots de passe en éliminant les fausses alertes positives, les étapes de flux de travail supplémentaires et les outils de sécurité redondants.
-
Améliorer l’expérience employé
Simplifiez l'accès aux ressources en utilisant l'authentification unique (SSO) ou la biométrie au lieu de plusieurs mots de passe. Offrez plus de flexibilité et de liberté en prenant en charge un modèle BYOD (apportez votre propre appareil).
-
Capacités Confiance nulle et cas d’utilisation
-
Les principales fonctionnalités de l’architecture Confiance nulle incluent :
-
Gouvernance de bout en bout
Les systèmes cloisonnés présentent des risques. Au lieu de cela, Confiance nulle authentifie l’accès à l’ensemble du patrimoine numérique d’une organisation avec un cryptage complet et une gestion solide des identités.
-
Visibilité
Découvrez les systèmes Shadow IT et tous les appareils qui tentent d'accéder à votre réseau. Découvrez si les utilisateurs et les appareils sont conformes et restreignez l'accès dans le cas contraire.
-
Analytics
Analysez automatiquement les données et recevez des alertes en temps réel sur les comportements inhabituels pour une détection et une réponse plus rapides aux menaces.
-
Azure Automation
Utilisez l’IA pour bloquer les attaques, réduire les fausses alarmes et hiérarchiser les alertes auxquelles répondre.
-
Les cas d’utilisation Confiance nulle incluent :
- Prise en charge du travail hybride et à distance ou de plusieurs environnements nuage.
- Répondre au phishing, aux informations d'identification volées ou aux ransomwares.
- Donner un accès sécurisé et limité dans le temps aux employés temporaires.
- Protéger et surveiller l'accès aux applications tierces.
- Soutenir les travailleurs de première ligne utilisant une variété d’appareils.
- Rester en conformité avec les exigences réglementaires.
Comment mettre en œuvre et utiliser un modèle Confiance nulle
Voici comment déployer et utiliser Confiance nulle pour les identités, les appareils, les réseaux, les applications, les données et l’infrastructure de votre organisation.
-
1. Créer une vérification d'identité solide
Commencez à authentifier l’accès à chaque application, service et ressource utilisé par votre organisation, en commençant par les plus sensibles. Donnez aux administrateurs des outils pour évaluer les risques et réagir en temps réel si une identité présente des signes avant-coureurs, comme un trop grand nombre de tentatives de connexion infructueuses.
-
2. Gérer l'accès aux appareils et aux réseaux
Assurez-vous que tous les points de terminaison, qu'ils soient personnels ou d'entreprise, sont conformes aux exigences de sécurité de votre organisation. Chiffrez les réseaux et assurez-vous que toutes les connexions sont sécurisées, y compris à distance et sur site. Segmentez les réseaux pour limiter les accès non autorisés.
-
3. Améliorer la visibilité sur les applications
Le « Shadow IT » désigne toute application ou système non autorisé utilisé par les employés et pouvant introduire des menaces. Recherchez les applications que les utilisateurs ont installées afin de vous assurer qu'elles sont conformes, définissez des autorisations et surveillez-les pour détecter tout signe d'avertissement.
-
4. Définir les autorisations de données
Attribuez des niveaux de classification aux données de votre organisation, des documents aux courriels. Cryptez les données sensibles et fournissez un accès avec le moins de privilèges.
-
5. Surveillez votre infrastructure
Évaluez, mettez à jour et configurez chaque élément de l'infrastructure, comme les serveurs et les machines virtuelles, pour limiter les accès inutiles. Suivez les mesures pour identifier facilement les comportements suspects.
Solutions Zéro Confiance
Lessolutions Confiance nulle vont des outils que tout le monde peut utiliser aux approches complexes et à grande échelle pour les entreprises. Voici quelques exemples :
Lesparticuliers peuvent activer l' authentification multifacteur (MFA) pour obtenir un code à usage unique avant d'accéder à une application ou à un site Web. Vous pouvez également commencer à vous connecter à l’aide de données biométriques telles que votre empreinte digitale ou votre visage.
Lesécoles et les communautés peuvent se passer de mots de passe, car les mots de passe sont faciles à perdre. Ils peuvent également améliorer la sécurité des points finaux pour prendre en charge le travail et l'école à distance, ainsi que segmenter l'accès en cas de perte ou de vol d'un appareil.
Lesorganisations peuvent adopter une architecture Confiance nulle en identifiant tous les points d'accès et en mettant en œuvre des politiques pour un accès plus sécurisé. Le Confiance nulle étant une approche à long terme, les organisations doivent s’engager dans une surveillance continue pour détecter les nouvelles menaces.
Le rôle du Confiance nulle pour les entreprises
Confiance nulle est un modèle de sécurité complet, et non un produit ou une étape unique à suivre. Les entreprises doivent réévaluer l’ensemble de leur approche de la sécurité pour faire face aux défis et aux cybermenaces d’aujourd'hui. Confiance nulle fournit une feuille de route en matière de sécurité et, une fois mis en œuvre, il peut non seulement renforcer la sécurité des organisations, mais également les aider à évoluer en toute sécurité et à se préparer à la prochaine évolution des cybermenaces.
-
Les entreprises intéressées par l’adoption d’une architecture Confiance nulle doivent rechercher des solutions qui :
- Authentifiez chaque point d'accès, vérifiez chaque identité et limitez l'accès.
- Chiffrez les données de bout en bout, y compris les courriels et les documents.
- Fournissez une visibilité et des analyses en temps réel pour surveiller et détecter les menaces.
- Automatisez les réponses aux menaces pour gagner du temps.
En savoir plus sur la Sécurité Microsoft
Webinaire Confiance nulle
Explorez les dernières stratégies, tendances et bonnes pratiques Confiance nulle avec des experts en sécurité.
Obtenez le manuel Confiance nulle
Créez des éléments d'action pour l'adoption du Confiance nulle dans votre organisation avec ce manuel complet.
Vérifiez votre posture de sécurité
Répondez à un quiz pour évaluer votre niveau de maturité Confiance nulle et obtenez des suggestions pour les prochaines étapes.
Ouvrir la voie en matière de Confiance nulle
Les analystes du secteur reconnaissent Microsoft comme un leader en matière d'authentification et de gestion des accès.
Mandat fédéral pour Confiance nulle
Le gouvernement américain exige que les agences fédérales adoptent le Confiance nulle pour se prémunir contre les cybermenaces.
Forum aux questions
-
Le Confiance nulle est largement accepté et salué par les autorités de cybersécurité depuis plus d’une décennie. Les grandes entreprises et les leaders du secteur utilisent Confiance nulle et son adoption se développe à mesure que de plus en plus d'organisations adoptent le travail à distance et hybride.
-
Le Confiance nulle est important car les organisations ont besoin d’une protection contre les menaces les plus récentes et d’un moyen de prendre en charge le travail à distance sécurisé. En raison de l’augmentation rapide des menaces et du coût élevé de la réponse à une violation de données, le Confiance nulle est devenu encore plus important ces dernières années.
-
La sécurité réseau Confiance nulle signifie ne pas faire confiance à une identité simplement parce qu’elle a accès à un réseau. Au lieu de cela, mettre en œuvre un accès réseau Confiance nulle signifie authentifier en permanence chaque appareil, application et utilisateur essayant d'accéder au réseau, chiffrer tout ce qui se trouve sur le réseau, segmenter le réseau pour contenir toute attaque, établir des politiques pour limiter l'accès au réseau et identifier les menaces en temps réel. .
-
Les principaux concepts de Confiance nulle sont d'authentifier en continu les utilisateurs et les appareils (au lieu d'une seule fois), de tout chiffrer, de fournir l'accès minimum nécessaire et de limiter la durée de l'accès, et d'utiliser la segmentation pour limiter les dommages causés par toute violation.
-
Confiance nulle dans le nuage signifie appliquer les principes et stratégies Confiance nulle à la sécurité nuage d'une organisation afin que les ressources nuage soient sécurisées et conformes et qu'une organisation ait plus de visibilité. Confiance nulle dans le nuage chiffre tout ce qui est stocké dans le nuage, gère l'accès, aide à identifier toute violation de l'infrastructure nuage et accélère la correction.
Suivez la Sécurité Microsoft