Cybersécurité, Virtualisation & Intelligence Artificielle... VIRTU-DESK - Technologies de virtualisation et sécurisation de l'environnement utilisateurs.

Que faut-il savoir sur le Zero Trust ?

Francis MILLOT Par Le mardi, 27 août 2024 0

Dans Cybersécurité

Zero trustLe Clusif a rédigé un guide complet qui vise à éclairer tout professionnel confronté aux questions de sécurité de l’information sur le paradigme du Zero Trust.

Évolution de la sécurité ou révolution ?

Les bases du concept « Zero Trust » ont été forgées dès le début des années 2000. Mais plus récemment, l’adoption généralisée du Cloud, l’intensification du télétravail liée à la pandémie mondiale et l’inefficacité des architectures de sécurité traditionnelles face à la recrudescence des cyberattaques utilisant les postes et comptes utilisateurs internes (où qu’ils se trouvent physiquement) pour rebondir vers les SI d’entreprise ont, entre autres, grandement renforcé l’intérêt pour ce modèle. Ainsi, en quelques années, les fournisseurs de solutions se sont engouffrés dans la brèche, et grâce au marketing presque tous les produits de cybersécurité sont devenus « Zero Trust ».

Mais le Zero Trust ne peut pas être réduit à des solutions technologiques. Pour garantir le succès de son implémentation, le Zero Trust impose en effet une vision transverse et globale de la sécurité, c’est un paradigme devant impliquer tous les acteurs du système d’information, notamment les métiers.

Pour autant, s’agit-il d’une simple évolution de la sécurité ou d’une révolution ? Le Clusif apporte un éclairage, au moyen d’une vingtaine de questions/réponses, sur le Zero Trust et d’aider les professionnels de la cybersécurité à :

  • Répondre aux interrogations qu’il suscite en exposant ses concepts et l’intérêt qu’il représente, ainsi que les implications en termes de stratégie et de mise en œuvre
  • Déterminer quelle approche choisir, puis les guider pour identifier les briques nécessaires pour mettre en place une stratégie Zero Trust
  • Intégrer ce paradigme dans leur gouvernance, politique de sécurité et gestion du risque.

Ce guide Zero Trust, publié par le Clusif, est à présent en accès libre, vous pouvez le télécharger ici ().

Qu'en est-il des périmètres IAM et PAM ?

Les analystes estiment que la gestion des identités et des accès (IAM) et la gestion des accès à privilèges (PAM) doivent être fournies ensemble au sein d’une même plateforme pour définir et appliquer des politiques de sécurité Zero Trust de manière effective. C'est pour cette raison que l'éditeur Systancia a développé « cyberelements », la première plateforme européenne SaaS Zero Trust à répondre à ce challenge.

14 votes. Moyenne 5 sur 5.
Vous devez être connecté pour poster un commentaire