Explorer le guide d’implémentation de La confiance zéro
Le National Institute of Standards Technology et Microsoft ont collaboré sur le guide De confiance zéro standard.
Protégez vos personnes, vos appareils, vos applications et vos données
Une stratégie de confiance zéro vous permet de relever les défis de sécurité modernes en toute confiance.
- Réduisez les vulnérabilités de sécurité en tirant parti d’une visibilité étendue couvrant l’intégralité de votre environnement numérique, de contrôles d’accès basés sur les risques et de stratégies automatisées.
- Avec des décennies d’expérience d’entreprise et un vaste ensemble d’offres pour vous aider à sécuriser vos ressources les plus critiques et à garantir la conformité au sein de votre organisation, Microsoft est là pour vous aider.
- Construire pour l’avenir est moins effrayant lorsque vous pouvez utiliser et gérer l’IA en toute confiance.
- Poursuivez votre parcours de confiance zéro avec Microsoft, un partenaire de confiance et un leader reconnu.
Confiance zéro qui s’étend à l’ensemble de votre patrimoine numérique
Au lieu de supposer que tout ce qui se trouve derrière le pare-feu de l’entreprise est sûr, le modèle Confiance Zéro part du principe qu’une violation est toujours possible, et vérifie chaque demande comme si elle provenait d’un réseau ouvert. Chaque demande d’accès est entièrement authentifiée, autorisée et chiffrée avant d’être acceptée.
Démonstrations et analyses d’experts
Découvrez comment implémenter des principes et des stratégies de confiance zéro au sein de votre organisation à partir de la série de vidéos Microsoft Mechanics Zero Trust Essentials.
Zones de défense Confiance Zéro
Découvrez comment Microsoft applique des stratégies de confiance zéro dans huit domaines de défense clés.
Identités
Vérifiez et sécurisez chaque identité avec une authentification forte sur l'ensemble de votre patrimoine numérique à l'aide de Microsoft Entra.
Points de terminaison
Bénéficiez d’une visibilité sur les appareils qui accèdent à votre réseau et vérifiez leur conformité et leur intégrité avant de leur accorder l’accès en utilisant Microsoft Intune.
Applications
Détectez l’informatique fantôme, assurez-vous que les applications disposent des autorisations appropriées, régulez les accès sur la base d’analyses en temps réel, et surveillez et contrôlez les actions des utilisateurs avec l’IA, SecOps unifié.
Données
Passez de la protection des données basée sur le périmètre à la protection pilotée par les données, utilisez l’intelligence pour classer les données, chiffrez et limitez l’accès avec les informations, la protection et la gouvernance.
Infrastructure
Utilisez la télémétrie pour détecter les attaques et les anomalies, bloquez et signalez automatiquement les comportements à risque et utilisez les principes d'accès au moindre privilège avec une sécurité en nuage complète.
Réseau
Assurez-vous que les appareils et les utilisateurs ne sont pas automatiquement approuvés pour la simple raison qu’ils se trouvent dans un réseau interne. Chiffrez toutes les communications internes, limitez l'accès par des règles, utilisez la microsegmentation et la détection des menaces en temps réel avec les services de réseau et de sécurité réseau Azure.
Cybersécurité IA
Adoptez la technologie révolutionnaire de l’IA générative pour la cybersécurité pour transformer vos méthodes de travail et la façon dont vous protégez votre organisation.
Sécuriser et régir l’IA
Établissez une base de sécurité solide avec La confiance zéro pour vous permettre d’adopter l’âge de l’IA en toute confiance.
Confiance zéro et IA pour la sécurité de bout en bout
Découvrez comment La confiance zéro et l’IA vous aident à renforcer la résilience et à favoriser l’innovation au sein de votre organisation.
Ce que disent les analystes
Découvrez pourquoi Microsoft a été reconnu comme un leader dans l'étude Forrester. Vague™ : Fournisseurs de plateformes de confiance zéro, rapport Q3 2023.
Témoignages de clients
Découvrez comment les clients bénéficient d’une confiance zéro avec les solutions Microsoft
Ressources Confiance Zéro
Découvrez les dernières nouvelles, ressources et rapports de Confiance Zéro.
FAQ
- La Confiance Zéro est une stratégie de sécurité moderne basée sur la nécessité de ne jamais faire confiance et toujours vérifier. Au lieu de supposer que tout ce qui se trouve derrière le pare-feu de l’entreprise est sûr, le modèle Confiance Zéro part du principe qu’une violation est toujours possible, et vérifie chaque demande comme si elle provenait d’un réseau ouvert.
- La Confiance Zéro repose sur les trois piliers suivants :
- Vérification explicite : authentifier toujours et accorder l’autorisation en fonction de tous les points de données disponibles, dont l’identité de l’utilisateur, l’emplacement, l’intégrité de l’appareil, le service, la charge de travail, la classification des données et les anomalies.
- Utilisation du droit d’accès minimal : limiter l’accès des utilisateurs avec un accès juste-à-temps et juste suffisant (JIT/JEA), des stratégies adaptatives basées sur les risques et une protection des données permettant de sécuriser les données et accroître la productivité.
- Hypothèse de violation systématique : vérifier le chiffrement de bout en bout et utiliser l’analytique pour accroître la visibilité, orchestrer la détection des menaces et améliorer les défenses.
- La complexité croissante de la sécurité rend les solutions Confiance Zéro utiles aux organisations. Avec la progression du télétravail, la protection du périmètre réseau ne suffit plus. Les organisations ont besoin de solutions adaptatives capables d’authentifier et vérifier les demandes d’accès, ainsi que de détecter rapidement les menaces à l’intérieur et à l’extérieur du réseau et d’y répondre.
- La Confiance Zéro permet de résoudre le problème que pose l’accroissement de la complexité. Les organisations doivent protéger un volume croissant de données au sein d’un environnement multiplateforme et multicloud. Les risques liés à ces données ont progressé alors que davantage d’entreprises se tournent vers le travail hybride et que les attaques gagnent en sophistication. La Confiance Zéro simplifie la sécurité grâce à une stratégie, des processus et des outils automatisés qui vérifient chaque transaction, appliquent le principe des privilèges minimum, et utilisent la détection et la réponse avancées face aux menaces.
- Un réseau Confiance Zéro authentifie, autorise et chiffre les demandes d’accès, applique la micro-segmentation et le principe des privilèges minimum pour minimiser les déplacements latéraux, et utilise l’intelligence et l’analytique pour détecter les anomalies et intervenir en temps réel.
- L’authentification multifacteur est l’une des stratégies Confiance Zéro les plus efficaces. Exiger des utilisateurs qu’ils recourent à plusieurs formes d’authentification (par exemple, saisie d’un code PIN sur un appareil connu) à chaque connexion permet de réduire considérablement le risque qu’un acteur malveillant ayant dérobé des informations d’identification puisse obtenir un accès.
- Pour implémenter une stratégie Confiance Zéro, il faut d’abord identifier les priorités opérationnelles et obtenir l’adhésion de l’équipe d’encadrement. Son déploiement pouvant s’étendre sur plusieurs années, il est utile de commencer par des objectifs faciles à atteindre et de déterminer les tâches prioritaires en fonction des objectifs de l’entreprise. Un plan d’implémentation inclut généralement les étapes suivantes :
- déploiement de la protection des identités et appareils (authentification multifacteur, droit d’accès minimal, stratégies d’accès conditionnel, etc.) ;
- inscription des points de terminaison auprès d’une solution de gestion des appareils afin de s’assurer que les appareils et applications sont à jour et conformes aux exigences organisationnelles ;
- déploiement d’une solution de détection et réponse étendues pour détecter, examiner et répondre aux menaces ciblant l’ensemble des points de terminaison, identités, applications cloud et services de courrier ;
- Protection et gouvernance des données sensibles à l’aide de solutions qui permettent de visualiser l’ensemble des données et d’appliquer des stratégies de protection contre la perte de données.
Accédez au Centre d’aide Confiance Zéro pour obtenir des ressources supplémentaires. - SASE (Secure Access Service Edge) est un cadre de sécurité qui combine un réseau étendu à définition logicielle (SD-WAN) et des solutions de sécurité Confiance Zéro au sein d’une plateforme convergente fournie par le cloud qui connecte en toute sécurité les utilisateurs, les systèmes, les points de terminaison et les réseaux distants aux applications et aux ressources.
Composante d’un cadre SASE, la Confiance Zéro est une stratégie de sécurité moderne qui s’applique à vérifier chaque demande d’accès comme si elle provenait d’un réseau ouvert. Un cadre SASE inclut également un réseau étendu à définition logicielle (SD-WAN), une passerelle web sécurisée (SWG), un broker de sécurité d’accès au cloud (CASB) et un pare-feu en tant que service (FWaaS), qui sont gérés de façon centralisée sur une même plateforme. - Un VPN est une technologie qui permet aux employés distants de se connecter au réseau d’entreprise.
La Confiance Zéro est une stratégie de haut niveau qui part du principe que les individus, appareils et services qui tentent d’accéder aux ressources de l’entreprise, même ceux se trouvant à l’intérieur du réseau, ne sont pas systématiquement dignes de confiance. Pour renforcer la sécurité, ces utilisateurs sont vérifiés chaque fois qu’ils demandent l’accès, même s’ils ont été authentifiés plus tôt.
Démarrer
Protéger l’ensemble de votre organisation
Sécurisez votre avenir. Découvrez vos options de sécurité dès aujourd’hui
Suivez la Sécurité Microsoft