Explorer le guide d’implémentation de La confiance zéro
Protégez vos personnes, vos appareils, vos applications et vos données
- Réduisez les vulnérabilités de sécurité en tirant parti d’une visibilité étendue couvrant l’intégralité de votre environnement numérique, de contrôles d’accès basés sur les risques et de stratégies automatisées.
- Avec des décennies d’expérience d’entreprise et un vaste ensemble d’offres pour vous aider à sécuriser vos ressources les plus critiques et à garantir la conformité au sein de votre organisation, Microsoft est là pour vous aider.
- Utilisez l’IA en toute confiance pour rendre la construction de l’avenir moins intimidante.
- Poursuivez votre parcours de confiance zéro avec Microsoft, un partenaire de confiance et un leader reconnu.
Étendez la confiance zéro à l’ensemble de votre infrastructure numérique
Explorez les fondamentaux de la confiance zéro
La confiance zéro est la pierre angulaire de la sécurité moderne
Identités
Points de terminaison
Applications
Données
Infrastructure
Réseau
Cybersécurité IA
Sécuriser et gouverner l’IA
Confiance zéro et IA pour la sécurité de bout en bout
Ce que disent les analystes
Découvrez comment les clients bénéficient d’une confiance zéro avec les solutions Microsoft
En savoir plus sur la Confiance Zéro
Développez vos connaissances en matière de sécurité
Forum aux questions
Forum aux questions
- La Confiance zéro est une stratégie de sécurité moderne basée sur le principe de ne jamais faire confiance, toujours vérifier. Au lieu de supposer que tout ce qui se trouve derrière le pare-feu de l’entreprise est sûr, le modèle Confiance Zéro part du principe qu’une violation est toujours possible, et vérifie chaque demande comme si elle provenait d’un réseau ouvert.
- La Confiance Zéro repose sur les trois piliers suivants :
- Vérification explicite : authentifier toujours et accorder l’autorisation en fonction de tous les points de données disponibles, dont l’identité de l’utilisateur, l’emplacement, l’intégrité de l’appareil, le service, la charge de travail, la classification des données et les anomalies.
- Utilisation du droit d’accès minimal : limiter l’accès des utilisateurs avec un accès juste-à-temps et juste suffisant (JIT/JEA), des stratégies adaptatives basées sur les risques et une protection des données permettant de sécuriser les données et accroître la productivité.
- Hypothèse de violation systématique : vérifier le chiffrement de bout en bout et utiliser l’analytique pour accroître la visibilité, orchestrer la détection des menaces et améliorer les défenses.
- La complexité croissante de la sécurité rend les solutions Confiance Zéro utiles aux organisations. Avec la progression du télétravail, la protection du périmètre réseau ne suffit plus. Les organisations ont besoin de solutions adaptatives qui authentifient et vérifient pleinement chaque demande d’accès tout en détectant et en répondant rapidement aux menaces à l’intérieur et à l’extérieur du réseau.
- La Confiance zéro simplifie la sécurité dans un monde complexe et piloté par l’IA en éliminant la confiance implicite et en vérifiant continuellement chaque demande d’accès. Alors que les cybermenaces augmentent et que le travail hybride se développe, la Confiance zéro :
- Réduit la surface d’attaque en vérifiant chaque identité, appareil et transaction.
- Réduit l’impact des violations en appliquant l’accès aux privilèges minimum pour limiter les menaces.
- Sécurise l’IA en protégeant les modèles et les données IA tout en utilisant l’IA pour la défense.
- Permet l’innovation en prenant en charge l’IA, le cloud et le travail hybride de manière plus sécurisée.
- Un réseau Confiance Zéro authentifie, autorise et chiffre les demandes d’accès, applique la micro-segmentation et le principe des privilèges minimum pour minimiser les déplacements latéraux, et utilise l’intelligence et l’analytique pour détecter les anomalies et intervenir en temps réel.
- Une politique de Confiance zéro solide impose une vérification continue et un accès avec privilèges minimaux à travers plusieurs couches. Par exemple, l’authentification multifacteur garantit que les utilisateurs prouvent leur identité à l’aide de plusieurs méthodes, telles qu’un code confidentiel sur un appareil connu. Les stratégies d’accès conditionnel améliorent davantage la sécurité en accordant l’accès en fonction de facteurs tels que le rôle d’utilisateur, l’intégrité de l’appareil ou l’emplacement. Les solutions de sécurité de point de terminaison, telles que Microsoft Defender for Endpoint, permettent d’appliquer la conformité en vérifiant l’intégrité de l’appareil avant d’accorder l’accès. Ensemble, ces politiques réduisent le risque d’accès non autorisé et renforcent les protections de la Confiance zéro.
-
Pour implémenter une stratégie Confiance Zéro, il faut d’abord identifier les priorités opérationnelles et obtenir l’adhésion de l’équipe d’encadrement. Son déploiement pouvant s’étendre sur plusieurs années, il est utile de commencer par des objectifs faciles à atteindre et de déterminer les tâches prioritaires en fonction des objectifs de l’entreprise. Un plan d’implémentation inclut généralement les étapes suivantes :
déploiement de la protection des identités et appareils (authentification multifacteur, droit d’accès minimal, stratégies d’accès conditionnel, etc.) ;
inscription des points de terminaison auprès d’une solution de gestion des appareils afin de s’assurer que les appareils et applications sont à jour et conformes aux exigences organisationnelles ;
déploiement d’une solution de détection et réponse étendues pour détecter, examiner et répondre aux menaces ciblant l’ensemble des points de terminaison, identités, applications cloud et services de courrier ;
Protection et gouvernance des données sensibles à l’aide de solutions qui permettent de visualiser l’ensemble des données et d’appliquer des stratégies de protection contre la perte de données.
-
- Visitez le Centre d’aide à la Confiance zéro pour consulter des ressources techniques, des frameworks et les meilleures pratiques en libre-service.
- Commencez par l’évaluation du modèle de maturité de Confiance zéro pour une évaluation de haut niveau de votre état de la sécurité.
- Approfondissez votre connaissance de l’outil et l’atelier d’évaluation de la Confiance zéro pour une analyse technique approfondie et des recommandations personnalisées.
- SASE (Secure Access Service Edge) est un cadre de sécurité qui combine un réseau étendu à définition logicielle (SD-WAN) et des solutions de sécurité Confiance Zéro au sein d’une plateforme convergente fournie par le cloud qui connecte en toute sécurité les utilisateurs, les systèmes, les points de terminaison et les réseaux distants aux applications et aux ressources.
La Confiance zéro, un composant de SASE, est une stratégie de sécurité moderne qui traite chaque demande d’accès comme si elle provenait d’un réseau ouvert. Un cadre SASE inclut également un réseau étendu à définition logicielle (SD-WAN), une passerelle web sécurisée (SWG), un broker de sécurité d’accès au cloud (CASB) et un pare-feu en tant que service (FWaaS), qui sont gérés de façon centralisée sur une même plateforme. - Un VPN est une technologie qui permet aux employés distants de se connecter au réseau d’entreprise. La Confiance Zéro est une stratégie de haut niveau qui part du principe que les individus, appareils et services qui tentent d’accéder aux ressources de l’entreprise, même ceux se trouvant à l’intérieur du réseau, ne sont pas systématiquement dignes de confiance. Pour renforcer la sécurité, ces utilisateurs sont vérifiés chaque fois qu’ils demandent l’accès, même s’ils ont été authentifiés plus tôt.
Protéger l’ensemble de votre organisation
- [1]Le Forrester Wave™ : Fournisseurs de plateformes de Confiance zéro, T3 2023. Carlos Rivera. 19 septembre 2023.
Suivez la Sécurité Microsoft