Modèle zéro confiance

Cunningham dit qu`il pense à Zero Trust en tant qu`organisations de reprendre le contrôle du champ de bataille. «Si j`ai 20 appels, 17 sont sur Zero Trust. Les CISOs, les DSI et les PDG sont tous intéressés, et les entreprises de différentes tailles sont intéressées», explique Chase Cunningham, un analyste principal chez Forrester. «Et en trois ans, je pense que Zero Trust sera cité comme l`un des grands cadres en matière de cybersécurité. Période «. Pour ce faire, Zero Trust s`appuie sur des technologies telles que l`authentification multifactorielle, IAM, l`orchestration, l`analytique, le cryptage, la notation et les autorisations de système de fichiers. Zero Trust appelle également des politiques de gouvernance telles que donner aux utilisateurs le moins d`accès dont ils ont besoin pour accomplir une tâche spécifique. Nouveau rapport Zero Trust de Gartner: Téléchargez le dernier rapport Gartner: «Zero Trust est une première étape sur la feuille de route pour CARTA». Implémentez une solution de sécurité Zero Trust complète qui inclut des solutions pour: un certain nombre de magasins informatiques d`entreprise font déjà beaucoup de pièces de Zero Trust, disent les experts. Ils ont souvent l`authentification multifactorielle, IAM, et la permission en place. Ils mettent également en œuvre de plus en plus la micro-segmentation dans certaines parties de leur environnement.

Pourtant, le développement d`un environnement Zero Trust n`est pas seulement la mise en œuvre de ces technologies individuelles. Au lieu de cela, Cunningham, Gero et Mann disent, il s`agit d`utiliser ces technologies et d`autres pour faire appliquer l`idée que personne et rien n`a accès jusqu`à ce qu`ils ont prouvé qu`ils devraient être dignes de confiance. Sans surprise, les organisations trouveront que se rendre à Zero Trust n`est pas une réalisation du jour au lendemain. Il ne sera pas facile, surtout s`ils ont des systèmes hérités qui ne transiteront pas bien à ce nouveau modèle, dit Cunningham. Ma première réaction à la mise en réseau de Zero Trust était que ce type de modèle un-à-un doit ajouter un certain poids sérieux au réseau c.-à-d. le ralentir, ajouter la latence etc. Cependant, ce n`est en fait pas le cas, vous avez seulement besoin de la capacité de contrôler le premier ensemble de paquets. Vous n`avez qu`à autoriser la session à être établie. Dans le monde TCP, il s`agit du processus TCP SYN et SYN-ACK. Pour le reste de la session, vous pouvez rester en dehors du chemin de données. En 2010, Forrester marque le concept d`un réseau Zero Trust. En 2014, Google l`a mis en œuvre en tant qu`approche de sécurité de BeyondCorp.

En 2017, Gartner l`a encadré en tant qu`évaluation continue du risque adaptatif et de la confiance (CARTA). Ces noms sont tous devenus des mots à la mode de l`industrie, et ont gonflé les attentes.

Share Post :