Confiance nulle : au-delà du périmètre
Dans ce guide, vous apprendrez ce qui suit:
- Les fondements d’une approche à confiance nulle à la sécurité d’entreprise
- Les trois piliers d’un système à confiance nulle, main-d’œuvre, charges de travail et milieu de travail, et ce qui les différencie
- Les risques réglés par chaque pilier de l’approche à confiance nulle
- Les options pour la mise en œuvre de chacun des trois piliers d’approche à confiance nulle
- Les modèles d’évaluation de la maturité proposés pour mettre en place un système à confiance nulle à l’égard de l’effectif, des charges de travail et du milieu de travail
La mobilité, les appareils personnels, l’infonuagique, la collaboration accrue entre les partenaires et la consumérisation des TI ont nécessité un nouveau type de sécurité de contrôle d’accès.
Adoptez l’approche à confiance nulle.
Une approche à confiance nulle déplace le périmètre sécurisé vers n’importe quel endroit auquel vous donnez d’un contrôle d’accès et vous amène à remettre en question vos hypothèses de confiance chaque fois qu’il y a un événement d’accès.
Dans ce guide, Confiance nulle : au-delà du périmètre, nous examinons la genèse de l’approche à confiance nulle et nous présentons les trois piliers de la sécurité à confiance nulle :
- La confiance nulle pour les effectifs : Les employés, les sous-traitants, les partenaires et les fournisseurs accèdent aux applications de travail au moyen de leurs appareils personnels ou gérés par l’entreprise. Ce pilier garantit que seuls les utilisateurs et les appareils sécurisés appropriés peuvent accéder aux applications, quel que soit leur emplacement.
- La confiance nulle pour les charges de travail : Les applications s’exécutant dans le nuage, dans les centres de données et dans d’autres environnements virtualisés qui interagissent les uns avec les autres. Ce pilier met l’accent sur l’accès sécurisé lorsqu’une API, un micro-service ou un conteneur accède à une base de données dans une application.
- La confiance nulle pour le milieu de travail : Ce pilier met l’accent sur l’accès sécurisé pour tous les appareils (y compris l’Internet des objets [IdO]) qui se connectent aux réseaux d’entreprise, comme les terminaux des utilisateurs, les serveurs physiques et virtuels, les imprimantes, les caméras, les systèmes de CVC, les kiosques, les pompes à perfusion, les systèmes de contrôle industriels, et plus encore.
Téléchargez Confiance nulle : au-delà du périmètre dès maintenant et apprenez-en plus sur chaque pilier, les risques qu’ils règlent, les options de mise en œuvre et les niveaux de maturité proposés.