Qu’est-ce que l’architecture Confiance Zéro ?

L’architecture Confiance Zéro protège chacune des ressources d’une organisation à l’aide de l’authentification utilisateur, au lieu de protéger uniquement l’accès au réseau de l’entreprise.

Comment fonctionne l’architecture Confiance Zéro ?

Pour comprendre l’architecture Confiance Zéro, il convient de penser d’abord à l’architecture de sécurité traditionnelle dans laquelle une personne peut accéder à l’ensemble du réseau de l'entreprise après s’être identifiée sur son lieu de travail. La protection, limitée au périmètre de l’organisation, est liée aux locaux physiques du bureau. Ce modèle ne permet pas le télétravail et expose l’organisation à des risques, car une personne qui volerait un mot de passe pourrait accéder à tout.

Au lieu de protéger uniquement le périmètre d’une organisation, l’architecture Confiance Zéro protège chaque fichier, chaque e-mail et chaque réseau en authentifiant chaque identité et chaque appareil. (C’est pourquoi on l’appelle également « sécurité sans périmètre »). L’architecture Confiance Zéro ne se contente pas de sécuriser un seul réseau, mais elle permet également de sécuriser l’accès à distance, les appareils personnels et les applications tierces.

La Confiance Zéro s’appuie sur les principes suivants :
 

Vérifier explicitement
 

Tenez compte de chaque point de données avant d’authentifier l’accès d’une personne, notamment son identité, son emplacement et son appareil, ainsi que la manière dont la ressource est classée et s’il y a quelque chose d’inhabituel qui pourrait signifier une situation critique.
 

Utiliser un droit d’accès minimal
 

Limitez la quantité d’informations et la durée pendant laquelle les personnes peuvent accéder à quelque chose, au lieu de donner indéfiniment accès à toutes les ressources de l’entreprise.
 

Supposer l’existence d’une violation de sécurité
 

Segmentez les réseaux de sorte que si quelqu’un obtient un accès non autorisé, les dégâts soient limités. Exigez le chiffrement de bout en bout.

Avantages de l’utilisation de la sécurité Confiance Zéro

Les entreprises qui implémentent l’architecture Confiance Zéro bénéficient de la sécurité renforcée, de la prise en charge du télétravail et du travail hybride, de la réduction des risques et de temps supplémentaire pour que les employés se concentrent sur les tâches prioritaires plutôt que sur les tâches fastidieuses.

  • Télétravail et travail hybride

    Aidez les personnes à travailler en toute sécurité à tout moment, en tout lieu et sur n’importe quel appareil.

  • Minimiser les risques

    Limitez les dégâts en prévenant les attaques, en repérant les menaces plus rapidement et en prenant des mesures plus tôt qu’avec la sécurité traditionnelle.

  • Migrer vers le cloud

    Passez en douceur de l’informatique locale au cloud et réduisez les vulnérabilités au cours du processus.

  • Gagner du temps

    Donnez aux équipes de sécurité les moyens de se concentrer sur la réponse aux incidents plutôt que sur la réinitialisation et la maintenance des mots de passe en éliminant les alertes de faux positifs, les étapes de workflow supplémentaires et les outils de sécurité redondants.

  • Optimiser l’expérience employé

    Simplifiez l’accès aux ressources en utilisant l’authentification unique (SSO) ou la biométrie au lieu de mots de passe multiples. Offrez plus de souplesse et de liberté en prenant en charge le modèle BYOD (Apportez votre propre appareil).

Fonctionnalités et cas d’usage de la Confiance Zéro

L’architecture Confiance Zéro intègre les fonctionnalités suivantes :

 

Gouvernance de bout en bout
 

Les systèmes cloisonnés entraînent des risques. Au contraire, la Confiance Zéro authentifie l’accès à l’ensemble du patrimoine numérique d’une organisation à l’aide du chiffrement complet et de la gestion renforcée des identités.

 

Visibilité
 

Découvrez les systèmes de l’informatique fantôme et tous les appareils qui tentent d’accéder à votre réseau. Déterminez si les utilisateurs et les appareils sont conformes et limitez l’accès si ce n’est pas le cas.

 

Analytique
 

Analysez les données automatiquement et recevez des alertes en temps réel sur les comportements inhabituels dans le cadre de la détection plus rapide des menaces et des actions correctives immédiates.

 

Automatisation
 

Utilisez l’IA pour bloquer les attaques, réduire les fausses alarmes et hiérarchiser les alertes auxquelles il faut répondre.

 

La Confiance Zéro comprend les cas d’usage suivants :

• Prise en charge du télétravail et du travail hybride ou des environnements à clouds multiples.
• Réaction en cas d’hameçonnage, de vol d’informations d’identification ou de contamination par rançongiciel.
• Octroi d’un accès sécurisé et limité dans le temps aux employés temporaires.
• Protection et supervision des accès aux applications tierces.
• Prise en charge des travailleurs de première ligne utilisant un éventail d’appareils différents.
• Maintien de la conformité aux exigences réglementaires.

Comment implémenter et utiliser un modèle Confiance Zéro

Voici comment déployer et utiliser la Confiance Zéro pour les identités, les appareils, les réseaux, les applications, les données et l’infrastructure de votre organisation.

 

1. Créer une vérification d’identité forte
 

Commencez à authentifier l’accès à chaque application, service et ressource que votre organisation utilise, en commençant par les plus sensibles. Donnez aux administrateurs des outils pour évaluer les risques et réagir en temps réel si une identité présente des signes d’alerte, comme un nombre excessif de tentatives de connexion infructueuses.

 

2. Gérer l’accès aux appareils et aux réseaux
 

Assurez-vous que tous les points de terminaison, qu’ils soient personnels ou d’entreprise, sont conformes aux exigences de sécurité de votre organisation. Chiffrez les réseaux et assurez-vous que toutes les connexions sont sécurisées, y compris à distance et localement. Segmentez les réseaux pour limiter les accès non autorisés.

 

3. Gagner en visibilité sur les applications
 

« L’informatique fantôme » désigne toute application ou tout système non autorisé que les employés utilisent et qui peut entraîner des menaces. Examinez les applications que les utilisateurs ont installées afin de vous assurer qu’elles sont conformes, de définir les autorisations et de les superviser pour détecter tout signe d’alerte.

 

4. Définir les autorisations de données
 

Des documents aux e-mails, attribuez des niveaux de classification aux données de votre organisation. Chiffrez les données sensibles et fournissez un droit d’accès minimal.

 

5. Superviser votre infrastructure
 

Évaluez, mettez à jour et configurez chaque élément de l’infrastructure, comme les serveurs et les machines virtuelles, afin de limiter les accès inutiles. Suivez les indicateurs de performance afin de pouvoir identifier aisément les comportements suspects.

 

Solutions Confiance Zéro

Solutions Confiance Zéro comprennent différents composants allant des outils utilisables par tout le monde aux approches complexes à grande échelle pour les entreprises. Voici quelques exemples :


Les individus peuvent activer l’authentification multifacteur (MFA) pour obtenir un code à usage unique autorisant à accéder à une application ou un site web. Pour commencer, vous pouvez également vous connecter en utilisant des données biométriques comme votre empreinte digitale ou votre visage.


Les écoles et les communautés peuvent se connecter sans mot de passe, car les mots de passe sont faciles à perdre. Elles peuvent également améliorer la sécurité des points de terminaison pour prendre en charge le télétravail et les formations à distance, ainsi que l’accès par segment en cas de perte ou de vol d’un appareil.


Les organisations peuvent adopter une architecture Confiance Zéro en identifiant tous les points d’accès et en implémentant des stratégies pour un accès plus sécurisé. La Confiance Zéro étant une approche à long terme, les organisations doivent s’engager à assurer une supervision permanente pour détecter les nouvelles menaces.

Rôle de la Confiance Zéro pour les entreprises

La Confiance Zéro est un modèle de sécurité complet, et non pas un produit unique à installer ou une mesure unique à prendre. Les entreprises doivent réévaluer l’ensemble de leur approche de la sécurité pour faire face aux défis et aux cybermenaces d’aujourd'hui. La Confiance Zéro fournit une feuille de route pour la sécurité et, lorsqu’elle est implémentée, elle peut non seulement rendre les organisations plus sûres, mais aussi les aider à évoluer en toute sécurité et à se préparer à la prochaine évolution des cybermenaces.


Les entreprises désireuses d’adopter une architecture Confiance Zéro doivent rechercher des solutions qui :

 

• authentifient chaque point d’accès, vérifient chaque identité et limitent l’accès ;
• chiffrent les données de bout en bout, notamment les e-mails et les documents ;
• procurent une visibilité et une l’analytique en temps réel pour superviser et détecter les menaces ;
• automatisent les réponses aux menaces pour gagner du temps.
 

En savoir plus sur la Sécurité Microsoft

Forum aux questions

|

La Confiance Zéro est largement acceptée et fait l’objet d’éloges de la part des organismes de cybersécurité depuis plus de dix ans. Les grandes entreprises et les leaders du secteur utilisent la Confiance Zéro, laquelle fait des émules à mesure que les organisations adoptent le télétravail et le travail hybride.

La Confiance Zéro est importante car les organisations ont besoin d’une protection contre les menaces visant les cyberattaques, d’une part, et d’un moyen de prendre en charge le télétravail sécurisé, d’autre part. En raison de l’augmentation rapide des menaces et du coût élevé de la réponse à une violation des données, la Confiance Zéro est devenue prépondérante ces dernières années.

La sécurité réseau Confiance Zéro signifie ne pas faire confiance à une identité simplement parce qu’elle a obtenu l'accès à un réseau. Au contraire, l’implémentation d’un accès réseau de Confiance Zéro implique d’authentifier en continu chaque appareil, application et utilisateur qui tente d’accéder au réseau, de chiffrer tout ce qui se trouve sur le réseau, de segmenter le réseau pour contenir toute attaque, d’établir des stratégies pour limiter l’accès au réseau et d’identifier les menaces en temps réel.

Les principaux concepts de la Confiance Zéro consistent à authentifier en permanence les utilisateurs et les appareils (au lieu d’une seule fois), de tout chiffrer, de fournir l’accès minimum nécessaire et de limiter la durée de l’accès, ainsi que d’utiliser la segmentation pour limiter les dommages occasionnés par une éventuelle violation.

La Confiance Zéro dans le cloud consiste à appliquer des principes et des stratégies Confiance Zéro à la sécurité du cloud d’une organisation afin que les ressources du cloud soient sécurisées et conformes et que l’organisation gagne en visibilité sur le cloud. La Confiance Zéro dans le cloud permet de chiffrer tout ce qui est stocké en ligne, de gérer l’accès, de faciliter l’identification d’une éventuelle violation de l’infrastructure cloud et d’accélérer la correction de l’incident.