Hero_zero-trust

Gérez la sécurité de manière proactive avec la Confiance Zéro

Les déploiements et attaques dans le monde réel façonnent le futur de la Confiance Zéro. Tirez parti de notre cadre, des principales tendances observées et de notre modèle de maturité pour accélérer votre transformation.

Gérez la sécurité de manière proactive avec la Confiance Zéro

Les déploiements et attaques dans le monde réel façonnent le futur de la Confiance Zéro. Tirez parti de notre cadre, des principales tendances observées et de notre modèle de maturité pour accélérer votre transformation.

Débloquez un retour sur investissement maximal de 92 %

L’étude Total Economic Impact™ menée par Forrester Consulting et commandée par Microsoft révèle des économies et des avantages pour les entreprises grâce aux solutions Confiance Zéro.

A person smiling.

Pourquoi choisir la Confiance Zéro

Les organisations d’aujourd’hui ont besoin d’un nouveau modèle de sécurité qui s’adapte plus efficacement à la complexité de l’environnement moderne, englobe les espaces de travail hybrides et protège les personnes, les appareils, les applications et les données en tout lieu.

Productivité partout

Offrez à vos utilisateurs les moyens de travailler de manière plus sécurisée en tout lieu, en tout temps et sur tout appareil.

Migration de données

Accompagnez la transition numérique avec une sécurité intelligente pour l’environnement complexe d’aujourd’hui.

Atténuation des risques

Comblez les failles de sécurité et minimisez les risques de mouvements latéraux.

Principes de la Confiance Zéro

Vérifiez explicitement

Authentifiez toujours et accordez l’autorisation en fonction de tous les points de données disponibles, dont l’identité de l’utilisateur, l’emplacement, l’intégrité de l’appareil, le service, la charge de travail, la classification des données et les anomalies.

Utilisez l’accès à privilèges minimum

Limitez l’accès des utilisateurs avec un accès juste-à-temps et juste suffisant (JIT/JEA), des stratégies adaptatives basées sur les risques et une protection des données permettant de sécuriser les données et la productivité.

Supposez une violation de sécurité

Minimisez la propagation des violations de sécurité et segmentez l’accès. Vérifiez le chiffrement de bout en bout et appuyez-vous sur l’analytique pour accroître la visibilité, orchestrer la détection des menaces et améliorer les défenses.

Quelle est la prochaine étape de votre parcours Confiance Zéro ?

Évaluez le stade de maturité du parcours Confiance Zéro de votre organisation et recevez des recommandations ciblées pour chaque étape. Accédez également à une liste organisée de ressources et solutions conçues pour vous faire progresser vers votre objectif de sécurité intégrale.

A person holding a laptop.

Définition de la Confiance Zéro

Au lieu de supposer que tout ce qui se trouve derrière le pare-feu de l’entreprise est sûr, le modèle Confiance Zéro part du principe qu’une violation est toujours possible, et vérifie chaque demande comme si elle provenait d’un réseau ouvert. Quelle que soit la provenance de la demande ou la ressource à laquelle elle accède, la Confiance Zéro nous apprend à « ne jamais faire confiance et toujours vérifier ». Chaque demande d’accès est entièrement authentifiée, autorisée et chiffrée avant d’être acceptée. Les principes de microsegmentation et d’accès à privilèges minimum sont appliqués pour minimiser les mouvements latéraux. Une foule de renseignements et d’analyses sont utilisés pour détecter les anomalies et réagir en temps réel.

Zones de défense Confiance Zéro

Démos et analyses d’experts

Découvrez comment ces clients appliquent les principes de la Confiance Zéro

Une approche globale de la Confiance Zéro doit s’étendre à l’ensemble de votre patrimoine numérique, y compris les identités, les points de terminaison, le réseau, les données, les applications et l’infrastructure. L’architecture Confiance Zéro offre une stratégie complète de bout en bout, qui nécessite une intégration entre les éléments.

Les identités constituent le fondement de la Confiance Zéro. Humaines ou non, elles ont besoin d’une autorisation forte lorsqu’elles se connectent à partir de points de terminaison personnels ou d’entreprise via un appareil compatible. Tous deux doivent solliciter l’accès sur la base de stratégies fortes fondées sur les principes de la Confiance Zéro (vérification explicite, droit d’accès minimal et violation présumée).

En tant que dispositif d’application unifiée des stratégies, la stratégie Confiance Zéro intercepte les demandes, vérifie explicitement les signaux liés aux six éléments fondamentaux en fonction de la configuration des stratégies, et applique le droit d’accès minimal. Les signaux incluent le rôle des utilisateurs, leur emplacement, la conformité des appareils, la confidentialité des données, la sensibilité des applications, etc. Outre les informations de télémétrie et d’état, les résultats de l’évaluation des risques effectuée par la protection contre les menaces sont transmis au moteur de stratégie afin d’automatiser la réponse aux menaces détectées en temps réel. Appliquée au moment de l’accès, la stratégie est évaluée continuellement, tout au long de la session,

et renforcée par l’Optimisation des stratégies. La gouvernance et la conformité constituent des aspects critiques d’une implémentation forte de la Confiance Zéro. L’Évaluation de l’état de la sécurité et l’Optimisation de la productivité sont nécessaires pour mesurer la télémétrie dans l’ensemble des services et systèmes.

Les informations de télémétrie et d’analytique sont incorporées au système de Protection contre les menaces. Enrichies par le renseignement sur les menaces, d’importantes quantités d’informations de télémétrie et d’analytique permettent de générer des évaluations des risques d’une grande qualité, pouvant être automatisées ou faire l’objet d’un examen manuel. Les attaques surviennent à la vitesse du cloud. Vos systèmes de défense doivent agir au même rythme, la capacité humaine étant insuffisante pour répondre assez rapidement ou surveiller l’ensemble des risques. L’évaluation des risques est incorporée au moteur de stratégie afin d’automatiser la protection contre les menaces en temps réel. Il est également possible de mener des examens manuels complémentaires le cas échéant.

Le filtrage et la segmentation du trafic sont appliqués à l’évaluation et l’application de la stratégie Confiance Zéro avant que l’accès ne soit octroyé aux réseaux publics ou privés. La classification, l’étiquetage et le chiffrement des données doivent être appliqués aux e-mails, documents et données structurées. L’accès aux applications doit être adaptatif, qu’il s’agisse de solutions SaaS ou locales. Le contrôle de runtime est appliqué à l’infrastructure (applications serverless, conteneurs, IaaS, PaaS et sites internes) avec l’accès juste-à-temps et les contrôles de version activement engagés.

Enfin, la télémétrie, l’analytique et l’évaluation du réseau, des données, des applications et de l’infrastructure sont incorporées aux systèmes d’Optimisation des stratégies et de Protection contre les menaces.

Ressources supplémentaires

Blogs sur la sécurité de la Confiance Zéro

Découvrez les dernières tendances liées à la Confiance Zéro dans le domaine de la cybersécurité avec Microsoft.

Blog pour les RSSI

Découvrez les stratégies de sécurité efficaces et les enseignements précieux des responsables de la sécurité des systèmes d’information (RSSI) et de nos meilleurs experts.

Décret des États-Unis

Explorez les ressources de l’administration fédérale pour améliorer la cybersécurité via l’adoption du cloud et la Confiance Zéro.

Partenaires de sécurité

Des fournisseurs et des éditeurs indépendants qui peuvent vous aider à concrétiser votre stratégie Confiance Zéro.

Solutions Confiance Zéro

Découvrez les solutions Microsoft prenant en charge la Confiance Zéro.