Une architecture de confiance zéro met en œuvre une stratégie de sécurité basée sur le principe du moindre privilège. Dans le cadre d'un modèle de sécurité à confiance zéro, tous les systèmes - à l'intérieur et à l'extérieur du réseau - sont considérés comme une menace potentielle et les demandes d'accès sont évaluées au cas par cas afin d'empêcher tout accès non autorisé aux ressources de l'entreprise et de minimiser les risques en matière de cybersécurité.
Get the Miercom Zero Trust Platform Assessment 2024 Mise en œuvre de la confiance zéro
Le modèle de sécurité "zéro confiance" a été développé en 2010 par John Kindervag alors qu'il était analyste principal chez Forrester Research Inc. Depuis, il a pris son essor et est devenu un objectif de sécurité primordial pour les entreprises du monde entier.
Le modèle de sécurité "zéro confiance" est basé sur le concept "faire confiance mais vérifier". Historiquement, les modèles de sécurité font implicitement confiance à tout utilisateur ou appareil à l'intérieur du réseau en supposant qu'il a été validé comme étant autorisé et légitime. Dans le cadre d'un modèle de confiance zéro, chaque demande d'accès est examinée et vérifiée de manière indépendante avant d'accorder l'accès aux ressources de l'entreprise. Cela est vrai quel que soit l'endroit d'où provient la demande, que ce soit à l'intérieur ou à l'extérieur du périmètre du réseau de l'entreprise.
Par défaut, un modèle de sécurité "zéro confiance" considère chaque utilisateur, appareil et application comme une menace potentielle pour l'entreprise. Ce n'est qu'après avoir évalué la légitimité d'une demande - sur la base des contrôles d'accès basés sur les rôles (RBAC) et d'autres données contextuelles telles que l'origine de la demande, l'horodatage et les analyses comportementales de l'utilisateur - que l'accès est accordé ou refusé.
Le modèle de sécurité étendu de la confiance zéro définit sept principes clés ou domaines d'intervention lorsqu'une organisation travaille à la mise en œuvre d'un modèle de sécurité de la confiance zéro.
Cinq de ces principes sont basés sur l'application de la posture de sécurité "refus par défaut" à divers actifs de l'entreprise, notamment
Les deux autres principes clés décrivent les capacités essentielles d'une stratégie de sécurité fondée sur la confiance zéro :
Pour être efficace, une politique de sécurité "zéro confiance" doit être appliquée de manière cohérente dans l'ensemble de l'écosystème informatique d'une organisation. Dans le cas contraire, les cybermenaces peuvent exploiter les lacunes dans l'application de la loi pour obtenir un accès non autorisé aux ressources de l'entreprise.
Les tentatives de mise en œuvre de la confiance zéro avec un ensemble de technologies de sécurité disparates et autonomes sont susceptibles de créer ces failles de sécurité dangereuses. Check Point Infinity offre une approche holistique et intégrée de la mise en œuvre de la confiance zéro, basée sur une infrastructure de sécurité consolidée.
Check Point Infinity est au cœur de la stratégie de sécurité Absolute Zero Trust de Check Point. Il permet à une organisation de mettre en œuvre tous les aspects des principes fondamentaux de la confiance zéro, de centraliser la surveillance et la gestion de son architecture de sécurité et de minimiser les risques de cybersécurité grâce à une approche axée sur la prévention des menaces connues et des menaces de type "zéro jour".
Pour savoir comment mettre en œuvre une politique de sécurité "zéro confiance", consultez le Guide ultime de la sécurité "zéro confiance". Découvrez ensuite comment mettre en œuvre la confiance zéro avec le Check Point Infinity dans Sécurité absolue de confiance zéro avec l'architecture du Check Point Infinity.