Renforcez votre posture Confiance Zéro - une nouvelle approche unifiée de la sécurité est disponible
Gérez la sécurité de manière proactive avec la Confiance Zéro
Accélérez votre implémentation de la Confiance Zéro grâce à des recommandations, aux dernières tendances et à une infrastructure informée par des déploiements du monde réel.
Pourquoi choisir la Confiance Zéro
Les organisations d’aujourd’hui ont besoin d’un nouveau modèle de sécurité qui s’adapte plus efficacement à la complexité de l’environnement moderne, englobe les espaces de travail hybrides et protège les personnes, les appareils, les applications et les données en tout lieu.
Productivité partout
Offrez à vos utilisateurs les moyens de travailler de manière plus sécurisée en tout lieu, en tout temps et sur tout appareil.
Migration de données
Accompagnez la transition numérique avec une sécurité intelligente pour l’environnement complexe d’aujourd’hui.
Atténuation des risques
Comblez les failles de sécurité et minimisez les risques de mouvements latéraux.
Principes de la Confiance Zéro
Vérifiez explicitement
Authentifiez toujours et accordez l’autorisation en fonction de tous les points de données disponibles, dont l’identité de l’utilisateur, l’emplacement, l’intégrité de l’appareil, le service, la charge de travail, la classification des données et les anomalies.
Utilisez le droit d’accès minimal
Limitez l’accès des utilisateurs avec un accès juste-à-temps (JAT) et juste suffisant (JEA), des stratégies adaptatives basées sur les risques et une protection des données permettant de sécuriser les données et la productivité.
Supposez une violation de sécurité
Minimisez la propagation des violations de sécurité et segmentez l’accès. Vérifiez le chiffrement de bout en bout et appuyez-vous sur l’analytique pour accroître la visibilité, orchestrer la détection des menaces et améliorer les défenses.
Assurez la sécurité de votre personnel hybride
Renforcez votre agilité opérationnelle en adoptant une approche Confiance Zéro de la sécurité.
Travaillez en toute sécurité où que vous soyez
Optimisez l’expérience des employés grâce à des stratégies de sécurité adaptables qui vous aident à gérer et protéger efficacement l’ensemble de vos appareils et identités, quel que soit le lieu depuis lesquels vos collaborateurs sont amenés à travailler.
Protégez vos ressources les plus critiques
Assurez la sécurité de vos données, même au-delà du périmètre de votre réseau grâce aux meilleures pratiques de protection et de gouvernance unifiées des données.
Modernisez votre posture de sécurité
Réduisez les vulnérabilités de sécurité en tirant parti d’une visibilité étendue couvrant l’intégralité de votre environnement numérique, de contrôles d’accès basés sur les risques et de stratégies automatisées.
Minimisez l’impact des acteurs malveillants
Protégez votre organisation contre les risques internes et externes grâce à une défense à plusieurs niveaux qui vérifie explicitement toutes les demandes d’accès.
Conformez-vous aux réglementations
Suivez l’évolution du paysage de la conformité grâce à une stratégie complète qui vous aide à protéger, gérer et gouverner vos données aisément.
Quelle est la prochaine étape de votre parcours Confiance Zéro ?
Évaluez le stade de maturité du parcours Confiance Zéro de votre organisation et recevez des recommandations ciblées pour chaque étape. Accédez également à une liste organisée de ressources et solutions conçues pour vous faire progresser vers votre objectif de sécurité intégrale.
Définition de la Confiance Zéro
Au lieu de supposer que tout ce qui se trouve derrière le pare-feu de l’entreprise est sûr, le modèle Confiance Zéro part du principe qu’une violation est toujours possible, et vérifie chaque demande comme si elle provenait d’un réseau ouvert. Quelle que soit la provenance de la demande ou la ressource à laquelle elle accède, la Confiance Zéro nous apprend à « ne jamais faire confiance et toujours vérifier ». Chaque demande d’accès est entièrement authentifiée, autorisée et chiffrée avant d’être acceptée. Les principes de microsegmentation et de droit d’accès minimal sont appliqués pour minimiser les mouvements latéraux. Une foule de renseignements et d’analyses sont utilisés pour détecter les anomalies et réagir en temps réel.
Zones de défense Confiance Zéro
Identités
Vérifiez et sécurisez chaque identité avec une authentification forte au sein de votre domaine numérique.
Points de terminaison
Gagnez en visibilité sur les appareils accédant au réseau. Vérifiez l’état de conformité et d’intégrité avant d’accorder l’accès.
Applications
Détectez l’informatique fantôme, assurez-vous que les applications disposent des autorisations appropriées, régulez les accès sur la base d’analyses en temps réel, et surveillez et contrôlez les actions des utilisateurs.
Données
Passez d’une protection axée sur le périmètre à une protection axée sur les données. Servez-vous de l’intelligence pour classifier et étiqueter les données. Chiffrez et restreignez les accès conformément aux stratégies de l’organisation.
Infrastructure
Utilisez la télémétrie pour détecter les attaques et les anomalies, bloquez et signalez automatiquement les comportements à risque, et appliquez les principes du droit d’accès minimal.
Réseau
Assurez-vous que les appareils et les utilisateurs ne sont pas automatiquement approuvés pour la simple raison qu’ils se trouvent dans un réseau interne. Chiffrez toutes les communications internes, limitez les accès en vertu d’une stratégie et mettez en œuvre une microsegmentation et une détection des menaces en temps réel.
Démonstrations et analyses d’experts
Épisode 1 : concepts de base Confiance Zéro
Découvrez ce qu’est Confiance Zéro, les six domaines de défense et comment les produits Microsoft peuvent vous aider dans ce premier épisode de la série sur les concepts de base de la Confiance Zéro de Microsoft Mechanics, avec Jeremy Chapman.
Épisode 2 : contrôles d’identité
Découvrez des conseils et regardez des démonstrations des outils d’implémentation du modèle de sécurité Confiance Zéro pour la gestion des identités et des accès.
Épisode 3 : points de terminaison et applications
Découvrez plus d’informations sur la défense des points de terminaison et des applications avec la Confiance Zéro, avec des démonstrations de produits Microsoft.
Épisode 4 : Réseau et infrastructure
L’hôte Jeremy Chapman explique comment appliquer les principes de confiance zéro à votre réseau et à votre infrastructure à l’aide de Microsoft Azure.
Épisode 5 : données
Protégez les données dans vos fichiers et votre contenu, qu’elles soient en transit, en cours d’utilisation ou peu importe l’endroit où elles résident, avec le modèle de sécurité Confiance Zéro.
Découvrez comment des clients appliquent les principes de la Confiance Zéro
Développez votre stratégie et l’adoption
Implémentation de la Confiance Zéro chez Microsoft
Microsoft a adopté une stratégie Confiance Zéro afin de sécuriser ses données et celles de ses clients. L’implémentation se concentre sur l’identité forte des utilisateurs, la vérification de l’intégrité des appareils, la validation de l’intégrité des applications et l’accès à privilèges minimum aux ressources et services.
Déployez, intégrez et développez
Suivez les prochaines étapes de l’implémentation de bout en bout dans votre organisation avec nos documents et recommandations du centre de conseil Confiance Zéro pour le déploiement, l’intégration et le développement d’applications.
Mesurez vos progrès
Informez-vous sur les derniers résultats et sur la raison qui pousse les organisations à adopter la Confiance Zéro pour mieux développer votre stratégie, documenter les progrès effectués et définir les priorités, mais aussi récupérer des informations précieuses sur ce domaine en constante évolution.
Ressources supplémentaires
Blogs sur la sécurité de la Confiance Zéro
Découvrez les dernières tendances liées à Confiance Zéro dans le domaine de la cybersécurité avec Microsoft.
Blog Sécurité Microsoft
Découvrez les stratégies de sécurité efficaces et les enseignements précieux de nos meilleurs experts.
Décret des États-Unis
Explorez les ressources de l’administration fédérale pour améliorer la cybersécurité nationale via l’adoption du cloud et la Confiance Zéro.
Partenaires de sécurité
Découvrez des fournisseurs de solution et des éditeurs indépendants qui peuvent vous aider à concrétiser votre stratégie Confiance Zéro.
Foire aux questions
-
La Confiance Zéro est une stratégie de sécurité moderne basée sur la nécessité de ne jamais faire confiance et toujours vérifier. Au lieu de supposer que tout ce qui se trouve derrière le pare-feu de l’entreprise est sûr, le modèle Confiance Zéro part du principe qu’une violation est toujours possible, et vérifie chaque demande comme si elle provenait d’un réseau ouvert.
-
La Confiance Zéro repose sur les trois piliers suivants :
- Vérification explicite : authentifier toujours et accorder l’autorisation en fonction de tous les points de données disponibles, dont l’identité de l’utilisateur, l’emplacement, l’intégrité de l’appareil, le service, la charge de travail, la classification des données et les anomalies.
- Utilisation du droit d’accès minimal : limiter l’accès des utilisateurs avec un accès juste-à-temps et juste suffisant (JIT/JEA), des stratégies adaptatives basées sur les risques et une protection des données permettant de sécuriser les données et accroître la productivité.
- Hypothèse de violation systématique : vérifier le chiffrement de bout en bout et utiliser l’analytique pour accroître la visibilité, orchestrer la détection des menaces et améliorer les défenses.
-
La complexité croissante de la sécurité rend les solutions Confiance Zéro utiles aux organisations. Avec la progression du télétravail, la protection du périmètre réseau ne suffit plus. Les organisations ont besoin de solutions adaptatives capables d’authentifier et vérifier les demandes d’accès, ainsi que de détecter rapidement les menaces à l’intérieur et à l’extérieur du réseau et d’y répondre.
-
La Confiance Zéro permet de résoudre le problème que pose l’accroissement de la complexité. Les organisations doivent protéger un volume croissant de données au sein d’un environnement multiplateforme et multicloud. Les risques liés à ces données ont progressé alors que davantage d’entreprises se tournent vers le travail hybride et que les attaques gagnent en sophistication. La Confiance Zéro simplifie la sécurité grâce à une stratégie, des processus et des outils automatisés qui vérifient chaque transaction, appliquent le principe des privilèges minimum, et utilisent la détection et la réponse avancées face aux menaces.
-
Un réseau Confiance Zéro authentifie, autorise et chiffre les demandes d’accès, applique la micro-segmentation et le principe des privilèges minimum pour minimiser les déplacements latéraux, et utilise l’intelligence et l’analytique pour détecter les anomalies et intervenir en temps réel.
-
L’authentification multifacteur est l’une des stratégies Confiance Zéro les plus efficaces. Exiger des utilisateurs qu’ils recourent à plusieurs formes d’authentification (par exemple, saisie d’un code PIN sur un appareil connu) à chaque connexion permet de réduire considérablement le risque qu’un acteur malveillant ayant dérobé des informations d’identification puisse obtenir un accès.
-
Pour implémenter une stratégie Confiance Zéro, il faut d’abord identifier les priorités opérationnelles et obtenir l’adhésion de l’équipe d’encadrement. Son déploiement pouvant s’étendre sur plusieurs années, il est utile de commencer par des objectifs faciles à atteindre et de déterminer les tâches prioritaires en fonction des objectifs de l’entreprise. Un plan d’implémentation inclut généralement les étapes suivantes :
- déploiement de la protection des identités et appareils (authentification multifacteur, droit d’accès minimal, stratégies d’accès conditionnel, etc.) ;
- inscription des points de terminaison auprès d’une solution de gestion des appareils afin de s’assurer que les appareils et applications sont à jour et conformes aux exigences organisationnelles ;
- déploiement d’une solution de détection et réponse étendues pour détecter, examiner et répondre aux menaces ciblant l’ensemble des points de terminaison, identités, applications cloud et services de courrier ;
- Protection et gouvernance des données sensibles à l’aide de solutions qui permettent de visualiser l’ensemble des données et d’appliquer des stratégies de protection contre la perte de données.
Accédez au Centre d’aide Confiance Zéro pour obtenir des ressources supplémentaires.
-
SASE (Secure Access Service Edge) est un cadre de sécurité qui combine un réseau étendu à définition logicielle (SD-WAN) et des solutions de sécurité Confiance Zéro au sein d’une plateforme convergente fournie par le cloud qui connecte en toute sécurité les utilisateurs, les systèmes, les points de terminaison et les réseaux distants aux applications et aux ressources.
Composante d’un cadre SASE, la Confiance Zéro est une stratégie de sécurité moderne qui s’applique à vérifier chaque demande d’accès comme si elle provenait d’un réseau ouvert. Un cadre SASE inclut également un réseau étendu à définition logicielle (SD-WAN), une passerelle web sécurisée (SWG), un broker de sécurité d’accès au cloud (CASB) et un pare-feu en tant que service (FWaaS), qui sont gérés de façon centralisée sur une même plateforme.
-
Un VPN est une technologie qui permet aux employés distants de se connecter au réseau d’entreprise.
La Confiance Zéro est une stratégie de haut niveau qui part du principe que les individus, appareils et services qui tentent d’accéder aux ressources de l’entreprise, même ceux se trouvant à l’intérieur du réseau, ne sont pas systématiquement dignes de confiance. Pour renforcer la sécurité, ces utilisateurs sont vérifiés chaque fois qu’ils demandent l’accès, même s’ils ont été authentifiés plus tôt.
Suivre Microsoft