Fondamentaux du zero trust et bonnes pratiques pour sa mise en œuvre

Alors que la transformation numérique améliore l'agilité et la transparence, les RSSI et les DSI sont confrontés à une plus grande vulnérabilité des données et à un risque accru pour la sécurité. Les ressources sur le réseau sont désormais accessibles à un plus grand nombre d'utilisateurs, localisés à des d'endroits différents. Ainsi, les autorisations d'accès ne peuvent plus être permanentes ou systématiques. Les entreprises doivent employer une approche zero trust. Les équipes chargées de la sécurité ont besoin de mécanismes bien réglés pour fournir aux utilisateurs autorisés un accès sécurisé à toutes les ressources dont ils ont besoin, et à rien d'autre.

Il est facile de parler de zero trust, mais sa mise en œuvre concrète est plus complexe. C'est pourquoi nous avons écrit ce livre blanc. Conçu de manière à donner aux professionnels de l'IT et de la sécurité un cadre pour comprendre et mettre en œuvre le zero trust, ce document couvre les points suivants  :

  • Les principes qui devraient guider toute stratégie zero trust
  • Comment utiliser le contexte pour évaluer le risque de chaque type d'accès aux ressources
  • Les caractéristiques des contrôles d'accès évolutifs qui sous-tendent les processus métier agiles

Ces principes et pratiques ont été testés sur le terrain dans des architectures de sécurité SASE réelles. Découvrez comment les appliquer à votre architecture.

Remplissez le formulaire pour recevoir le livre blanc

logo du formulaire