Thales banner

Sécurité Zero Trust

Sécuriser l’accès et protéger les données dans le cloud avec le modèle de sécurité Zero Trust

La nécessité d’une sécurité Zero Trust

Lorsque toutes les transactions au sein des entreprises ne sont pas fiables et qu’il n’existe pas de limite de sécurité définie, le chiffrement des données et la protection des applications au point d’accès par la validation permanente des identités sont au cœur de la sécurité des entreprises.

Travaillez en toute sécurité et confortablement depuis votre domicile

 

Offrez aux employés, sous-traitants et consultants une expérience de connexion simple et pratique, où qu’ils soient et quel que soit l’appareil qu’ils utilisent.

Développez votre activité en toute sécurité
dans le cloud

 

Surmontez les limites des anciens systèmes de sécurité en sécurisant les applications cloud au point d’accès depuis le cloud.

Prévenez les violations et protégez vos données

 

Protégez les applications en chiffrant les données et en validant en permanence les identités.


Principes clés des modèles de sécurité Zero Trust

  • Ne faites confiance à personne – vérifiez partout
  • Adoptez une position de « blocage par défaut »
  • Sécurisez les applications au point d’accès


Architectures de sécurité Zero Trust

Le NIST (National Institute of Standards and Technology) décrit trois approches de construction d’une architecture de sécurité Zero Trust efficace.

Axée sur l’identité

L’approche d’architecture Zero Trust axée sur l’identité place l’identité des utilisateurs, des services et des dispositifs au cœur de la création de politiques. Les politiques d’accès aux ressources de l’entreprise reposent sur l’identité et les attributs assignés. La première exigence pour accéder aux ressources d’une entreprise est basée sur les privilèges d’accès accordés à un utilisateur, à un service ou à un dispositif donné. Afin d’accommoder une authentification plus adaptative, l’application de la politique peut également prendre en compte d’autres facteurs, tels que le dispositif utilisé, l’état de l’actif et les facteurs environnementaux.

Approche d’architecture Zero Trust axée sur l’identité du NIST

 

Axée sur le réseau

L’approche d’architecture Zero Trust axée sur le réseau repose sur une micro-segmentation du réseau des ressources d’entreprises protégées par un composant de sécurité de passerelle. Pour mettre en place cette approche, l’entreprise doit utiliser des appareils d’infrastructure tels que des commutateurs (ou routeurs) intelligents, des pare-feux de nouvelle génération ou des réseaux définis par logiciel (SDN) pour servir à la mise en place de politique de protection de chaque ressource ou groupe de ressources associées.

Approches combinées

Une approche d’architecture Zero Trust combinée basée sur le cloud optimise la gestion des accès basée sur le cloud et le modèle SASE (Secure Access Service Edge). La solution Access Management basée sur le cloud protège et applique les identités des applications et des services cloud, tandis que les composants SASE, tels que les réseaux SDN ou les pare-feux de nouvelle génération protègent les ressources sur site.

Meeting NIST Guidelines for Zero Trust Security - White Paper

Meeting NIST Guidelines for Zero Trust Security - White Paper

Digital transformation, the proliferation of disruptive technologies and emerging trends such as 'work from home' have made the digital boundaries of corporates disappear. Zero Trust security schemes can help organizations overcome the limitations of legacy perimeter security...


Solutions de sécurité Zero Trust de Thales

SafeNet Trusted Access

SafeNet Trusted Access, le service de gestion des accès et d’authentification basé sur le cloud de Thales, est le point de départ pour des implémentations de sécurité Zero Trust, respectant les principes Zero Trust :

  • Adoptez une position « vérifier partout, ne faire confiance à personne » en appliquant les décisions d’accès de manière dynamique au point d’accès de l’application, indépendamment de l’emplacement de l’application, de la localisation des utilisateurs, de l’appareil utilisé par les utilisateurs et du routage réseau.
  • Adhérez à une politique de « blocage par défaut » en réévaluant et en vérifiant en permanence les identifiants à chaque connexion, même si les fonctionnalités d’authentification unique (SSO) sont activées.

En savoir plus sur SafeNet Trusted Access


Ressources de sécurité Zero Trust

Comment faire confiance à un environnement non fiable – eBook

Comment faire confiance à un environnement non fiable – eBook

La transformation numérique, la prolifération de technologies perturbatrices et les tendances émergentes telles que le « télétravail », associées à l’augmentation alarmante des violations de données et des incidents de sécurité ont fait disparaître le concept de confiance. Le modèle de sécurité Zero Trust repose sur le principe « Ne jamais faire confiance, toujours vérifier ». Il considère la confiance comme une vulnérabilité et exige une vérification stricte et permanente de l’identité afin de minimiser les zones de confiance implicites.

blog

CAEP : une norme émergente pour l’authentification et l’accès continus

Au printemps 2019, si vous vous promeniez dans les vastes salles d’exposition du Moscone Center lors de la RSA Conference, vous seriez submergé par le grand nombre de stands, certains entassés par manque d’espace et d’autres ayant de la place à revendre. Quelle que soit leur taille, ils vendaient tous la même chose : la sécurité. On s’y attendait. Cependant, ce qui n’était pas attendu, c’est qu’ils semblaient tous s’être tournés vers deux thèmes de sécurité généraux que sont le Zero Trust et l’apprentissage automatique.

blog

Évaluation de la dernière architecture Zero Trust du NIST. Propose-t-elle ce dont nous avons besoin ?

Le mois dernier, le Computer Security Resource Center du NIST (National Institute of Standards and Technology) a publié des orientations et des recommandations générales pour l’implémentation d’une architecture Zero Trust dans sa publication spéciale, SP 800-207. Ce dernier document est, bien évidemment, le reflet de la façon dont le NIST considère la sécurité Zero Trust, mais il est important de souligner deux idées sur la façon dont ce point de vue a été formé.

Webinaire

Webinaire : Sécuriser l’accès au cloud grâce au CAEP (Continuous Access Evaluation Protocol – protocole d’évaluation de l’accès continu)

L’authentification transparente et l’accès continu aux ressources en ligne sont des objectifs difficiles à atteindre. Beaucoup ont essayé, mais peu ont réussi à les atteindre.

Webinaire

Webinaire : Placer la sécurité continue au premier plan de votre stratégie axée sur le cloud

L’adoption du cloud est le tremplin de l’initiative de transformation numérique de toute entreprise. Apprenez à naviguer dans ce paysage de menaces très fluide avec des solutions qui s’adaptent aux besoins de votre entreprise et vous aident à réaliser le véritable potentiel de vos objectifs en matière de transformation numérique.