Connexion
14 123 Livres Blancs | 2 326 |

S’initier au Zero Trust

Ce livre blanc explique les concepts clés qui forgeront l’avenir de la sécurité dans le cloud.

  • EditeurOkta
  • Version PDF - 13 pages - 2020 - Français

Introduction ou extrait du livre blanc

"L’approche Zero Trust de la sécurité rejette l’idée selon laquelle le monde serait divisé en deux catégories : les réseaux internes « fiables » et les réseaux externes « non fiables ». Face à l’adoption des solutions cloud et mobiles, nous ne pouvons plus nous permettre d’adopter une perspective de la sécurité centrée sur le périmètre du réseau.

Nous devons en effet garantir un accès sécurisé aux différents utilisateurs (collaborateurs, partenaires, prestataires, etc.), où qu’ils se trouvent et quels que soient le terminal et le réseau utilisés. S’il n’existe aucune solution miracle pour mettre en place une architecture de sécurité Zero Trust, la gestion des identités et des accès constitue néanmoins une technologie essentielle, sur laquelle les entreprises en quête de sécurité Zero Trust doivent s’appuyer.

Dans ce document, nous allons étudier les transformations du contexte de sécurité qui ont conduit à la création du Zero Trust, l’état actuel du framework ZTX (Zero Trust Extended Ecosystem), et la manière dont les entreprises peuvent utiliser Okta pour établir une appproche Zero Trust pérenne et efficace

Problématique : la disparition du bouclier qui protège vos données Les architectures de sécurité classiques reposent sur une vision dichotomique : d’un côté, les personnes dignes de confiance, autorisées à accéder à l’ensemble des données de l’entreprise ; de l’autre, les personnes suspectes, tenues à l’extérieur.

Les équipes IT et sécurité investissent dans des systèmes défensifs qui protègent la frontière séparant ces deux groupes, en veillant particulièrement à sécuriser le périmètre du réseau, généralement à l’aide de pare-feux. Cette approche permet en effet d’ériger un mur virtuel entre les menaces potentielles et l’écosystème de l’entreprise.

Malheureusement, ce modèle entièrement basé sur la confiance pose problème, car en cas de violation du périmètre, le pirate a assez facilement accès à tout ce qui se trouve sur l’intranet — sans parler des dégâts qu’une personne malveillante en interne pourrait causer, sans même enfreindre le périmètre."

Pour recevoir ce livre blanc, merci de cliquer ci-dessous :

Obtenir le livre blanc