Zero Trust

Zero Trust

La sécurité d’aujourd’hui repose sur la vérification

à chaque point d’accès, et non sur la confiance.

opportunité

Zero Trust permet la

transformation numérique

L’entreprise numérique fait disparaître le périmètre réseau classique et génère des opportunités de croissance via la création de nouvelles chaînes de valeur et de nouveaux partenariats. L’adoption d’une stratégie de sécurité Zero Trust vous offre la possibilité d’ouvrir vos applications et vos données à tous les utilisateurs, où qu’ils se trouvent, avec un risque minimal et une connectivité optimale. Cela permet aujourd’hui aux utilisateurs mobiles de consommer des ressources hébergées dans des datacenters privés et des clouds publics, depuis des appareils personnels ou de l’entreprise. La sécurité s’en trouve également améliorée.

 

La sécurité est renforcée là où les périmètres réseau changent et se rétrécissent pour devenir des périmètres ressource (micro-périmètres ou micro-segments) et là où la confiance reposant sur le réseau est remplacée par la vérification du profil de risque des utilisateurs, des appareils, des applications et des flux de données. Le principe directeur du Zero Trust est une méthodologie utilisant cette confiance pour améliorer les décisions d’accès.

 

Pour en savoir plus, consultez notre livre blanc, Penser autrement : Zero Trust et la transformation numérique.

lire le livre blanc
défi

Aller au-delà du 

périmètre réseau

Vous savez déjà où vous devez aller. L’environnement actuel de l’entreprise pousse déjà les ressources de cette dernière hors du périmètre réseau existant. Mais pour aller vraiment au-delà du périmètre, nous devons comprendre quels contrôles de sécurité sont fournis, lesquels sont nécessaires pour quelles ressources, et quelles technologies alternatives peuvent appliquer ces contrôles à des ressources individuelles.

 

Vous souhaitez une réponse brève ? Les contrôles d’authentification et d’autorisation gérés de manière centralisée définiront votre nouvelle méthodologie en matière de sécurité. Pour les organisations qui choisissent d’adopter un déploiement multi-cloud et un SaaS rapide (tout en conservant un portefeuille d’applications déployées sur site), ces contrôles peuvent être appliqués à toutes les ressources, ce qui entraîne l’instauration d’un niveau de sécurité davantage rigoureux dans toute l’entreprise. Regardez notre webinaire pour découvrir comment accroître la sécurité de votre entreprise grâce à Zero Trust.

regarder le webinaire
solution

L’écosystème Zero Trust

Zero Trust est une stratégie de défense en profondeur pouvant impliquer de nombreuses technologies pour satisfaire les multiples exigences des entreprises. Chez Ping Identity, nous travaillons avec plusieurs organisations pour fournir une solution Zero Trust complète, celle-ci inclut des exigences d’authentification élevées pour prouver son identité, une authentification globale, la sécurité des terminaux et une authentification multi-facteurs évolutive. Nos alliances technologiques aident nos clients à se familiariser avec leurs approches Zero Trust en incluant des solutions intégrées pour le réseau, les charges de travail, les transactions et la sécurité des données.

voir les intégrations technologiques
solution

Notre formule pour l’accès Zero Trust

L’écosystème Zero Trust repose sur la vérification des utilisateurs, des applications, des appareils et des flux de données. Pour rendre possible l’accès Zero Trust, nous fournissons des contrôles essentiels pour une authentification et une autorisation intelligentes.

  • Autorité d’authentification

    Pour une sécurité garantie, le Zero Trust nécessite l’authentification de tous les accès. Une autorité d’authentification valide et fournit de manière continue des données sur l’identité des utilisateurs, les appareils et le contexte, pour de nombreuses ressources SaaS, locales et cloud, via des standards ouverts et des adaptateurs propriétaires. Les autorités d’authentification orchestrent des flux d’authentification complexes en s’appuyant sur des attributs émanant de multiples sources de données pour établir et respecter diverses exigences réglementaires.

     

  • Autorisation granulaire

    Passer d’une confiance reposant sur le réseau à une véritable protection implique de pouvoir prendre des décisions plus précises en termes de contrôle d’accès. L’autorisation au niveau ressource vous permet de restreindre de manière dynamique les chemins URL des applications ou les méthodes HTTP utilisés avec les API en fonction des données sur l’identité des utilisateurs, sur les appareils et sur le contexte fournies par une autorité d’authentification.

  • Gouvernance de l’accès aux données

    Pour gérer l’accès aux données utilisateurs, le périmètre doit combiner les données sur l’identité des utilisateurs, sur les appareils et sur le contexte avec des mécanismes de consentement précis. Aujourd’hui, le consentement est fourni par le proxy aux applications et aux API pour visualiser et utiliser les données pour le compte d’un utilisateur. La sécurité des données Zero Trust ajoute à la vérification de l’identité la confirmation que la partie souhaitant l’accès est initialement autorisée à visualiser ou utiliser les données.

  • Contrôles adaptatifs continus

    Le niveau de confiance établi à l’ouverture de session doit être adapté aux modifications de contexte de l’utilisateur et de l’appareil. Des contrôles adaptatifs continus vous permettent de guider les utilisateurs dans des procédures d’auto-correction comme la ré-authentification, la ré-autorisation ou l’authentification par paliers après toute modification susceptible d’induire un risque pour l’utilisateur ou son appareil. Il convient de réduire les aspects négatifs que ces actions répercutent sur l’expérience utilisateur grâce à des technologies biométriques et d’autres facteurs d’authentification conviviaux.

  • Sécurité comportementale

    Utilisateurs non légitimes et malfaiteurs virtuoses utilisent les attributs statiques et dynamiques appropriés pour susciter la confiance et accéder aux ressources. Malgré des pratiques de sécurité scrupuleuses pour les applications web et les API, utilisateurs finaux et applications front-end sont également visés et des jetons peuvent être volés ou compromis. La sécurité comportementale utilise l’IA pour surveiller en continu des ressources clés comme les API. Vous pouvez ainsi établir une confiance solide et protéger votre entreprise, même si vous ne pouvez pas totalement vous fier à vos propres jetons.

solution

Toujours vérifier.

Ne jamais faire confiance.

Les attributs utilisateurs tels que le rôle, l’appartenance à un groupe, l’heure et le pays d’accès, sont des facteurs de risque clés qui doivent être vérifiés à chaque point d’accès. Il en va de même pour les attributs des appareils. Les informations relatives au fait que les appareils sont ou non rootés ou débridés, qu’ils possèdent un système d’exploitation dépassé ou qu’ils soient non gérés, devraient toutes conduire à une évaluation des risques préalable à l’obtention de l’accès. Un comportement en session qui ne correspond pas aux schémas d’usage normaux doit également être pris en compte pour ajuster le niveau de confiance établi lors de l’ouverture de session et pour valider les transactions. Zero Trust signifie que la confiance implicite dans le réseau est remplacée par la vérification de tous ces attributs et d’autres encore à chaque fois qu’une décision d’accès est prise.

solution

Application du 

Zero Trust

Dans la méthodologie Zero Trust, chaque décision de contrôle d’accès repose sur le principe du moindre privilège. Le Zero Trust étend le principe du moindre privilège en appliquant un contrôle d’accès encore plus précis basé sur l’évaluation du risque en temps réel. Applications, API, magasins de données et appareils sont tous des passerelles vers des données sensibles : il est donc nécessaire, pour sécuriser votre entreprise, d’appliquer le Zero Trust via un ensemble varié de micro-périmètres et de proxy d’accès. Nous vous aidons à appliquer le Zero Trust par divers moyens : autorité d’autorisation, autorisation au niveau ressource, gouvernance de l’accès aux données, sécurité comportementale et contrôles de sécurité continus et adaptatifs. Cela garantit que les utilisateurs, les appareils, les applications et les transactions 

lire le livre blanc
solution

Le chemin vers le Zero Trust

Les méthodologies de sécurité constituent un repère vous permettant de ne pas errer dans le paysage en pleine évolution des opportunités et des risques de l’entreprise numérique. Le Zero Trust détecte les opportunités ainsi que les obstacles qui empêchent l’entreprise d’améliorer sa sécurité. Pour franchir les premières étapes du parcours Zero Trust, les entreprises doivent souvent commencer par gagner le soutien de toutes ses unités et convaincre la direction. Et pour obtenir ce soutien, il convient tout d’abord de préparer un plan détaillé des modalités de mise en œuvre de cette sécurité Zero Trust. Les solutions de gestion des accès et des identités (IAM) fournissent les fonctionnalités clés sur lesquelles repose la méthodologie Zero Trust ; il s’agit d’une première étape idéale pour commencer votre parcours. Pour connaître les aspects clés qui seront les piliers de ce parcours, lisez notre guide Five Steps to Zero Trust Access (Cinq étapes vers l’accès Zero Trust).    

consulter la liste

Passez à l’étape suivante

Découvrez comment Ping peut vous aider à garder une longueur d’avance dans un monde numérique qui évolue rapidement.