Aujourd'hui, le lieu de travail moderne ne peut plus être défini. Nous travaillons n'importe où, avec diverses plates-formes en nuage telles que Microsoft 365et d'accéder aux données de l'entreprise à partir de plusieurs appareils. Même écrans interactifs dans les salles de réunion, les thermostats intelligents, les panneaux solaires... Tout entre en contact avec le réseau.
Les utilisateurs et les appareils sont donc constamment à l'intérieur et à l'extérieur des limites physiques et virtuelles de l'entreprise. La question qui se pose alors est la suivante : comment sécuriser un tel environnement ?
Aujourd'hui, nous ne travaillons qu'avec la stratégie "Zero Trust".
Cela implique qu'aucun appareil ou utilisateur n'est simplement fiable et que seul l'accès strictement nécessaire est explicitement accordé. Avec la confiance zéro, chaque activité est examinée sur la base des principes fondamentaux suivants :
- Vérification expliciteil autorise l'utilisateur de manière répétée sur la base de divers paramètres, tels que l'identité, la localisation, le réseau et/ou l'état de l'appareil (par exemple, tous les logiciels sont-ils à jour ? y a-t-il un TPM...).
- l'accès le moins privilégié
les droits des utilisateurs sont limités aux données et systèmes minimaux nécessaires à l'accomplissement de leurs tâches. - Supposons qu'il y ait eu violation
Nous partons toujours du principe qu'un piratage s'est produit ou se produira. Des mesures proactives sont constamment prises pour atténuer les dommages potentiels.
Un exemple: via hameçonnage le mot de passe de votre directeur financier a été volé et, grâce à l'échange de cartes SIM, l'authentification en deux étapes a également été contournée. Normalement, le pirate se trouverait alors à l'intérieur. Mais avec la confiance zéro, l'emplacement est également pris en compte. L'"utilisateur" se trouve-t-il dans un autre pays ou en dehors des réseaux de confiance ? Dans ce cas, l'accès reste interdit. Il est également possible de fournir une clé USB qui doit être connectée pour obtenir l'accès.
Supposons - dans le pire des cas - qu'un pirate informatique parvienne à s'introduire et à injecter des logiciels malveillants dans des logiciels connus. EDR immédiatement. Cette solution surveille étroitement chaque activité logicielle, même celle des programmes de confiance, et bloque par défaut toute activité suspecte. Ne jamais faire confiance, toujours vérifier...
Zéro confiance dans votre organisation ?
La confiance zéro est donc un ensemble de politiques de sécurité soigneusement configurées et appliquées à l'ensemble de l'organisation : de l'identité à l'appareil, du réseau aux données, de l'étage commercial au nuage...
Chaque entreprise étant différente, il est important d'adapter cette stratégie à vos besoins. Pour cela, vous pouvez compter sur nos experts en sécurité. Nous avons déjà mis en place des centaines d'environnements de confiance zéro et nous appliquons notre vaste connaissance des pare-feu, de la GED et de Microsoft 365.
Vous voulez en savoir plus sur Zero Trust ?
Nous avons récemment organisé une Séminaire en ligne approfondi par notre spécialiste Microsoft 365 (à voix basse) Jente Vandijck que vous pouvez revoir gratuitement. Il ne dure que 34 minutes, mais vous dit presque tout ce que vous avez besoin de savoir. 'Demander' via ce lien.
En outre, par le biais d'un Audit de sécurité votre environnement sous la loupe. Nous sommes là pour vous !
n° de TVA *
partager cet article :