Passer au contenu principal

Fondé sur la philosophie « Ne faites jamais confiance, vérifiez toujours », le modèle confiance zéro est une approche de la sécurité informatique qui utilise le concept de l’accès le moins privilégié, en accordant à une entité uniquement les autorisations nécessaires pour remplir son rôle ou sa fonction. De plus, l’authentification adaptative basée sur les risques est essentielle à la mise en place d’un cadre de confiance zéro avec l’apport de connaissances contextuelles continues du comportement des utilisateurs et des dispositifs.

Qu’est-ce que le cadre de confiance zéro ?

Zero Trust est un cadre de sécurité pour l’authentification et pour la validation continue des utilisateurs, des actifs et des appareils.Dans un cadre Zéro Trust, il faut identifier une surface de protection composée de données et d’applications critiques. La sécurisation de cette surface protégée nécessite des contrôles d’accès restrictifs et une surveillance pour une vérification continue des utilisateurs et des appareils.

Qu’est-ce que le cadre de confiance zéro ?

Quelles sont les étapes du déploiement de la confiance zéro ?

Le cadre de confiance zéro peut reposer sur votre architecture existante et ne vous oblige pas à supprimer et à remplacer les technologies existantes. Le déploiement de la confiance zéro se déroule généralement comme suit :

  1. Identifier la surface de protection
  2. Cartographier les flux de trafic
  3. Investir dans les bonnes technologies de gestion des identités et des accès (GIA)
  4. Surveiller, maintenir, améliorer

Que sont les solutions confiance zéro ?

Il n’existe pas de « solution confiance zéro », cependant, il existe plusieurs fonctionnalités de gestion des identités et des accès (GIA) capables de prendre en charge un cadre de confiance zéro. Les fonctionnalités qui prennent en charge l’environnement de confiance zéro incluent :

  • Authentification multifactorielle (MFA)
  • La connaissance du contexte
  • La sécurité du réseau
  • L’orchestration d’identité
  • L’authentification unique
  • Connexion sans mot de passe
  • Le contrôle des autorisations et des accès

Qu’est-ce que l’authentification continue ?

L’authentification continue est un moyen d’accorder l’accès aux utilisateurs en fonction de niveaux de risque acceptables. Le profil de risque de l’utilisateur et de l’appareil est évalué en vérifiant notamment les informations contextuelles telles que la géolocalisation, la vitesse, le comportement de l’utilisateur, la réputation des périphériques et la détection d’évasion, avant d’accorder l’accès. Après cette analyse contextuelle, l’utilisateur peut être simplement autorisé ou invité à fournir des informations supplémentaires via une autre demande d’authentification, ou, si le risque est très élevé, être bloqué.

Qu’est-ce que l’authentification continue ?

Quelle est l’approche d’Entrust vis-à-vis de la confiance zéro ?

La philosophie de confiance zéro d’Entrust consiste à concevoir une approche écosystémique de la sécurité et à garantir que vos utilisateurs et leurs appareils sont vérifiés de manière sécurisée et transparente, qu’ils se trouvent à l’intérieur ou à l’extérieur du périmètre. La sécurité et l’activation dans ce nouveau contexte nécessitent une solution centrée sur l’identité vous permettant d’appliquer le principe « Ne faites jamais confiance, vérifiez toujours » du début à la fin de chaque session.