Skip to main content
Blue Code Hero Background

Par où commencer avec la sécurité Zero Trust

Un guide exploitable pour réduire les risques

Le déploiement de nouvelles architectures doit être un processus simple et réalisable au fil du temps en plusieurs phases. Il est rare qu'une entreprise convertisse toute son infrastructure du jour au lendemain. Si la sécurité Zero Trust constitue une stratégie, il en va de même pour son déploiement. La meilleure approche pour parvenir à une structure Zero Trust est de commencer par un cas d'utilisation unique, ou un groupe d'utilisateurs vulnérables, pour valider le modèle. Voici les méthodes les plus courantes adoptées par nos clients pour commencer leur transition vers une architecture de sécurité Zero Trust.

Adoptez un accès basé sur l'identité

Mettre en œuvre un modèle d'accès Zero Trust doit être un composant essentiel du processus de transformation de votre sécurité. Vous ne savez pas par où commencer ? Nous vous conseillons de vous concentrer sur quelques problématiques ou groupes d'utilisateurs spécifiques.

Environnement multicloud

L'utilisation de plusieurs clouds pour vos applications d'entreprise (privées, publiques et hybrides) peut réduire les coûts, assurer la flexibilité et accélérer la transformation digitale. Mais, un vrai environnement multicloud crée également de la complexité et un manque de visibilité, ce qui expose votre entreprise à des risques.

Développer l'écosystème d'utilisateurs

Vos sous-traitants externes, partenaires, fournisseurs, travailleurs à distance et même les nouveaux utilisateurs issus de fusions et d'acquisitions profitent tous à votre activité, et participent même à l'accélération de son développement. Toutefois, accorder l'accès à cet écosystème varié et fluide introduit des risques, augmente les coûts et crée de la complexité.

Suppression du VPN

Vos effectifs mobiles et vos applications basées sur le cloud sont en contradiction avec vos solutions d'accès héritées et basées sur des équipements. Les réseaux privés virtuels (VPN), les proxys et les protocoles RDP (Remote Desktop Protocols) traditionnels entraînent des coûts d'exploitation élevés, monopolisent des ressources informatiques déjà rares et augmentent les risques pour votre entreprise.

Un accès basé sur l'identité et fourni en bordure de l'Internet peut traiter chacun de ces cas d'utilisation, vous permettant de fournir des applications à vos utilisateurs à tout moment là où ils en ont besoin, et ce en toute sécurité.

 

Déployez une protection intelligente contre les menaces

Garantir un chemin sécurisé vers les ressources présentes sur l'Internet ouvert est essentiel pour mettre en œuvre un cadre de sécurité Zero Trust. Mais cela ne doit pas nécessairement être une tâche difficile. Vous pouvez commencer par une problématique ou une vulnérabilité spécifique.

Un écosystème des menaces en pleine croissance

Vos collaborateurs ont besoin de l'Internet pour travailler, mais les logiciels malveillants, l'hameçonnage, les menaces zero day et les violations de données peuvent surgir à chaque instant. Les solutions de sécurité sur site qui reposent sur des points de contrôle traditionnels n'ont pas la visibilité, l'évolutivité, les informations et la capacité de réponse en temps réel nécessaires à votre environnement tourné vers le cloud.

Accès direct à l'Internet (DIA) pour les filiales

Bien que l'accès direct à Internet (DIA) réponde à vos exigences en matière de SaaS et d'environnement tourné vers le cloud, il rend obsolètes vos solutions de sécurité traditionnelles qui reposent sur le contrôle et l'inspection centralisés. Cependant, répliquer vos systèmes de sécurité pour tous les utilisateurs, les terminaux et les zones géographiques est une opération coûteuse, qui présente des risques et gaspille des ressources informatiques.

Problématiques liées au Wi-Fi public et à la PUA

Chaque jour, des visiteurs, des clients, des fournisseurs, des partenaires et des employés se connectent à vos réseaux. Tous constituent une menace, qu'elle soit intentionnelle ou involontaire. Sans une visibilité et des contrôles appropriés, vos données, vos charges de travail et vos terminaux sont menacés et votre réputation de marque durement acquise est en jeu.

La prévention des menaces en temps réel et en bordure de l'Internet peut vous aider à répondre à ces défis, en sécurisant vos utilisateurs, vos terminaux, vos réseaux et vos données en toute simplicité.

 

Évaluez votre maturité Zero Trust

Lorsque vous envisagez la transformation de votre architecture de sécurité, il est important d'évaluer votre position de départ pour identifier les domaines d'amélioration et mesurer votre maturité Zero Trust à mesure que vous évoluez.

  • Accès et défenses au niveau de la couche applicative
  • Isolation de l'infrastructure réseau
  • Détection des menaces et visibilité du trafic Internet

L'équipe informatique d'Akamai adopte Zero Trust

Akamai est l'un des rares fournisseurs qui ont non seulement adopté le modèle Zero Trust dans le cadre de leur processus de commercialisation, mais sont également très impliqués dans leur propre stratégie interne Zero Trust. Le fournisseur a publié son propre cours de formation et de sensibilisation au modèle Zero Trust pour aider ses clients et l'industrie à s'informer sur les avantages et les spécificités de la stratégie. »

The Forrester Wave™, Q4 2019

Écoutez le directeur principal du service IT Risk and Security d'Akamai