Les piliers du Zero Trust
Gestion des identités et des accès — L'identité est le nouveau périmètre. Zero Trust commence par une vérification d'identité solide : authentification multifacteur (MFA), authentification adaptative basée sur les risques et validation continue de session. La gestion des accès privilégiés (PAM) garantit que les autorisations élevées sont accordées juste à temps et juste assez, et non de manière permanente.
Confiance de l’appareil — Avant d’accorder l’accès, la posture de sécurité de l’appareil doit être évaluée. Est-ce géré ? Est-ce patché ? La détection des points de terminaison est-elle en cours d'exécution ? Est-ce conforme à la politique ? La vérification de la confiance des appareils garantit que les points de terminaison compromis ou non gérés ne peuvent pas accéder aux ressources sensibles.
Microsegmentation du réseau — Au lieu de réseaux plats où les mouvements latéraux sont triviaux, les architectures Zero Trust segmentent les réseaux en zones granulaires. Les applications et les données sont isolées et le trafic entre les zones est inspecté et appliqué par des politiques. Même si un attaquant franchit un segment, il ne peut pas se déplacer librement.
Sécurité des applications et des charges de travail : les applications doivent s'authentifier les unes auprès des autres, pas seulement auprès des utilisateurs. Les architectures de maillage de services, les passerelles API et le TLS mutuel garantissent que la communication interservices est sécurisée et vérifiée.
Protection des données — Les données sont classifiées, cryptées (au repos et en transit) et leur accès est contrôlé en fonction de leur sensibilité et de leur contexte. Les politiques de prévention contre la perte de données (DLP) empêchent toute exfiltration non autorisée, et les contrôles de gestion des droits persistent avec les données partout où elles transitent.
Visibilité et analyses — Zero Trust nécessite une surveillance continue — une visibilité en temps réel sur le comportement des utilisateurs, l'état des appareils, le trafic réseau et l'activité des applications. La gestion des informations et des événements de sécurité (SIEM) et l'analyse du comportement des utilisateurs/entités (UEBA) détectent les anomalies indiquant une compromission.