La confiance zéro, une nécessité absolue pour la cybersécurité
C'était si simple... Les Fixkes ont su bien formuler la question. Une entreprise avait l'habitude de mettre rapidement en place sa cybersécurité. Un pare-feu, un VPN pour travailler à distance et tous les logiciels fonctionnaient sur ses propres serveurs ou sur son PC. C'était simple. Mais les temps changent.
Aujourd'hui, le lieu de travail moderne ne peut plus être défini. Nous travaillons n'importe où, avec diverses plates-formes en nuage telles que Microsoft 365et d'accéder aux données de l'entreprise à partir de plusieurs appareils. Même écrans interactifs dans les salles de réunion, les thermostats intelligents, les panneaux solaires... Tout entre en contact avec le réseau.
Les utilisateurs et les appareils sont donc constamment à l'intérieur et à l'extérieur des limites physiques et virtuelles de l'entreprise. La question qui se pose alors est la suivante : comment sécuriser un tel environnement ?
Aujourd'hui, nous ne travaillons qu'avec la stratégie "Zero Trust".
Cela implique qu'aucun appareil ou utilisateur n'est simplement fiable et que seul l'accès strictement nécessaire est explicitement accordé. Avec la confiance zéro, chaque activité est examinée sur la base des principes fondamentaux suivants :
Vérification expliciteil autorise l'utilisateur de manière répétée sur la base de divers paramètres, tels que l'identité, la localisation, le réseau et/ou l'état de l'appareil (par exemple, tous les logiciels sont-ils à jour ? y a-t-il un TPM...).
l'accès le moins privilégié
les droits des utilisateurs sont limités aux données et systèmes minimaux nécessaires à l'accomplissement de leurs tâches.
Supposons qu'il y ait eu violation
Nous partons toujours du principe qu'un piratage s'est produit ou se produira. Des mesures proactives sont constamment prises pour atténuer les dommages potentiels.
Un exemple: via hameçonnage le mot de passe de votre directeur financier a été volé et, grâce à l'échange de cartes SIM, l'authentification en deux étapes a également été contournée. Normalement, le pirate se trouverait alors à l'intérieur. Mais avec la confiance zéro, l'emplacement est également pris en compte. L'"utilisateur" se trouve-t-il dans un autre pays ou en dehors des réseaux de confiance ? Dans ce cas, l'accès reste interdit. Il est également possible de fournir une clé USB qui doit être connectée pour obtenir l'accès.
Supposons - dans le pire des cas - qu'un pirate informatique parvienne à s'introduire et à injecter des logiciels malveillants dans des logiciels connus. EDR immédiatement. Cette solution surveille étroitement chaque activité logicielle, même celle des programmes de confiance, et bloque par défaut toute activité suspecte. Ne jamais faire confiance, toujours vérifier...
Zéro confiance dans votre organisation ?
La confiance zéro est donc un ensemble de politiques de sécurité soigneusement configurées et appliquées à l'ensemble de l'organisation : de l'identité à l'appareil, du réseau aux données, de l'étage commercial au nuage...
Chaque entreprise étant différente, il est important d'adapter cette stratégie à vos besoins. Pour cela, vous pouvez compter sur nos experts en sécurité. Nous avons déjà mis en place des centaines d'environnements de confiance zéro et nous appliquons notre vaste connaissance des pare-feu, de la GED et de Microsoft 365.
Vous voulez en savoir plus sur Zero Trust ?
Nous avons récemment organisé une Séminaire en ligne approfondi par notre spécialiste Microsoft 365 (à voix basse) Jente Vandijck que vous pouvez revoir gratuitement. Il ne dure que 34 minutes, mais vous dit presque tout ce que vous avez besoin de savoir. 'Demander' via ce lien.
En outre, par le biais d'un Audit de sécurité votre environnement sous la loupe. Nous sommes là pour vous !
N° de TVA
"Si un pirate informatique parvient malgré tout à s'introduire dans un logiciel (connu) et à y injecter des logiciels malveillants, l'EDR y met immédiatement un terme. Il surveille de près chaque activité logicielle, même celle des programmes de confiance."
partager cet article :
Comment allez-vous ?
Nous n'avons jamais rencontré d'environnement 100% sûr....
Le NIS2 change les règles du jeu en matière de cybersécurité - votre organisation est-elle prête ? Au cours de ce C-Level Lunch exclusif, vous découvrirez comment le NIS2 affecte votre entreprise, quels sont les risques juridiques et opérationnels existants et comment aborder stratégiquement la cyber-résilience. Rendez-vous le vendredi 28 mars à Malines ?
Rejoignez-nous le mercredi 21 ou le jeudi 22 mai au plus grand salon de la sécurité informatique de Belgique à Brussels Expo, visitez notre stand et dégustez une délicieuse collation pendant que nous vous informons sur la cybersécurité.
Nous utilisons des cookies pour optimiser notre site web et nos services.
Fonctionnel
Toujours actif
Le stockage ou l'accès technique est strictement nécessaire dans le but légitime de permettre l'utilisation d'un service spécifique explicitement demandé par l'abonné ou l'utilisateur ou dans le seul but d'effectuer la transmission d'une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l'accès technique est nécessaire dans le but légitime de stocker les préférences non demandées par l'abonné ou l'utilisateur.
Statistiques
Stockage ou accès technique utilisé exclusivement à des fins statistiques.Stockage ou accès technique utilisé exclusivement à des fins statistiques anonymes. En l'absence d'assignation à comparaître, de conformité volontaire de la part de votre fournisseur d'accès à Internet ou de données supplémentaires fournies par un tiers, les informations stockées ou extraites uniquement à cette fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l'accès technique est nécessaire pour créer des profils d'utilisateurs en vue de l'envoi de publicités ou pour suivre l'utilisateur sur un site web ou sur différents sites web à des fins de marketing similaires.