Dans un monde de plus en plus interconnecté et vulnérable aux cyberattaques, les organisations ont adopté des architectures fermes de confiance pour protéger leurs infrastructures numériques.
Comment mettre en œuvre Zero Trust
Chaque entité a des besoins spécifiques qui peuvent intervenir dans différents domaines, Dell Technologies propose une série de considérations communes qui peuvent guider la mise en œuvre d’une stratégie Zero Trust :
- Planification du changement. Adopter une architecture Zero Trust représente un changement significatif par rapport aux modèles de sécurité traditionnels, car il est crucial de planifier méticuleusement. Les experts en cybersécurité de Dell Technologies ont souligné l’importance de réévaluer la posture de sécurité de l’entreprise, en utilisant les solutions traditionnelles basées sur le périmètre et en avançant vers une architecture microsegmentée et centrée sur les données. Il est également essentiel de prendre en compte les coûts, l’impact sur les opérations et les conditions d’exécution. À ce point, vous pourriez être utile pour trouver l’aide d’experts externes
- Choisissez le chemin adéquat. Il existe différentes routes que vous pouvez suivre pour mettre en œuvre Zero Trust :
De plus, les petites entreprises et les entreprises peuvent opter pour une approximation de « l’identité comme un nouveau périmètre », centrale dans la gestion des identités et des accès, en utilisant des outils SaaS pour enregistrer une protection Zero Trust. Un élément critique de cette méthode est la mise en œuvre de l’authentification multifactorielle (MFA) dans l’ensemble de l’organisation. Les experts de Dell Technologies constatent que les approximations basées sur l’identité et les hyperescalades sont moins coûteuses en comparaison avec les principes intégrés de Zero Trust dans l’entreprise actuelle ou celles qui construisent des entreprises dédiées, qui nécessitent toujours une plus grande inversion.
Dell Technologies propose une série de considérations communes qui peuvent servir de guide dans le processus de mise en œuvre d’une stratégie Zero Trust
- Contrôle basé sur les nécessités du commerce. Une architecture de confiance doit être conçue pour gérer et protéger les flux de travail, les rôles des utilisateurs et leurs privilèges, les appareils, les données, les applications et les réseaux d’une organisation. La première phase de mise en œuvre nécessite une documentation exhaustive de ces aspects, suivie de la conception du plan de contrôle et de l’infrastructure pour appliquer les correspondants politiques. Si l’architecture de confiance n’interfère pas ou ne modifie pas de manière significative les opérations commerciales, tout ce qui améliore la sécurité ne peut pas justifier le problème. Il est donc fondamental que les contrôles soient construits en fonction des nécessités et des objectifs de croissance du commerce, en gardant toujours l’expérience de l’utilisateur et la facilité d’utilisation comme priorités.
- Enfoque sur les données. La protection des données est le noyau d’une architecture Zero Trust. Il est nécessaire de s’assurer que toute l’activité du réseau, les appareils et les utilisateurs soient enregistrés de manière continue. Étant donné la grande quantité de données générées, les outils d’analyse modernes doivent utiliser l’IA et l’apprentissage automatique pour être efficaces.
- Politique de « Nunca confiar, toujours verificar ». Une stratégie de confiance à zéro doit être appliquée de manière globale, y compris les chaînes de maîtrise physique et numérique des tiers. Vous ne pourriez pas laisser tomber des critiques en matière de sécurité