Superposition de l'image d'en-tête

La confiance zéro, une nécessité absolue pour la cybersécurité

C'était si simple... Les Fixkes ont su bien formuler la question. Une entreprise avait l'habitude de mettre rapidement en place sa cybersécurité. Un pare-feu, un VPN pour travailler à distance et tous les logiciels fonctionnaient sur ses propres serveurs ou sur son PC. C'était simple. Mais les temps changent.

Aujourd'hui, le lieu de travail moderne ne peut plus être défini. Nous travaillons n'importe où, avec diverses plates-formes en nuage telles que Microsoft 365et d'accéder aux données de l'entreprise à partir de plusieurs appareils. Même écrans interactifs dans les salles de réunion, les thermostats intelligents, les panneaux solaires... Tout entre en contact avec le réseau.

Les utilisateurs et les appareils sont donc constamment à l'intérieur et à l'extérieur des limites physiques et virtuelles de l'entreprise. La question qui se pose alors est la suivante : comment sécuriser un tel environnement ?

Aujourd'hui, nous ne travaillons qu'avec la stratégie "Zero Trust".

Cela implique qu'aucun appareil ou utilisateur n'est simplement fiable et que seul l'accès strictement nécessaire est explicitement accordé. Avec la confiance zéro, chaque activité est examinée sur la base des principes fondamentaux suivants :

  • Vérification expliciteil autorise l'utilisateur de manière répétée sur la base de divers paramètres, tels que l'identité, la localisation, le réseau et/ou l'état de l'appareil (par exemple, tous les logiciels sont-ils à jour ? y a-t-il un TPM...).
  • l'accès le moins privilégié
    les droits des utilisateurs sont limités aux données et systèmes minimaux nécessaires à l'accomplissement de leurs tâches.
  • Supposons qu'il y ait eu violation
    Nous partons toujours du principe qu'un piratage s'est produit ou se produira. Des mesures proactives sont constamment prises pour atténuer les dommages potentiels.

Hameçonnage par courriel | VanRoey.be Un exemple: via hameçonnage le mot de passe de votre directeur financier a été volé et, grâce à l'échange de cartes SIM, l'authentification en deux étapes a également été contournée. Normalement, le pirate se trouverait alors à l'intérieur. Mais avec la confiance zéro, l'emplacement est également pris en compte. L'"utilisateur" se trouve-t-il dans un autre pays ou en dehors des réseaux de confiance ? Dans ce cas, l'accès reste interdit. Il est également possible de fournir une clé USB qui doit être connectée pour obtenir l'accès.

Supposons - dans le pire des cas - qu'un pirate informatique parvienne à s'introduire et à injecter des logiciels malveillants dans des logiciels connus. EDR immédiatement. Cette solution surveille étroitement chaque activité logicielle, même celle des programmes de confiance, et bloque par défaut toute activité suspecte. Ne jamais faire confiance, toujours vérifier...

Zéro confiance dans votre organisation ?

La confiance zéro est donc un ensemble de politiques de sécurité soigneusement configurées et appliquées à l'ensemble de l'organisation : de l'identité à l'appareil, du réseau aux données, de l'étage commercial au nuage...

Chaque entreprise étant différente, il est important d'adapter cette stratégie à vos besoins. Pour cela, vous pouvez compter sur nos experts en sécurité. Nous avons déjà mis en place des centaines d'environnements de confiance zéro et nous appliquons notre vaste connaissance des pare-feu, de la GED et de Microsoft 365.

Photo de profil Jente Vandijck | VanRoey.be Vous voulez en savoir plus sur Zero Trust ?

Nous avons récemment organisé une Séminaire en ligne approfondi par notre spécialiste Microsoft 365 (à voix basse) Jente Vandijck que vous pouvez revoir gratuitement. Il ne dure que 34 minutes, mais vous dit presque tout ce que vous avez besoin de savoir. 'Demander' via ce lien.

En outre, par le biais d'un Audit de sécurité votre environnement sous la loupe. Nous sommes là pour vous !

n° de TVA *

"Si un pirate informatique parvient malgré tout à s'introduire dans un logiciel (connu) et à y injecter des logiciels malveillants, l'EDR y met immédiatement un terme. Il surveille de près chaque activité logicielle, même celle des programmes de confiance."

partager cet article :

Comment allez-vous ?
Nous n'avons jamais rencontré d'environnement 100% sûr....
Faites un grand pas en avant dans la sécurité de votre organisation avec Zero-Trust. Dans ce webinaire gratuit, découvrez les principes de base !
Depuis le 18 octobre, le NIS-2 est officiellement en vigueur ! En collaboration avec nos partenaires, nous organisons un atelier sur la cybersécurité le 30 janvier afin de partager des idées et des outils pratiques que vous pouvez appliquer immédiatement pour protéger votre organisation et vous conformer à la NIS-2.