Développez, innovez et adoptez de nouveaux modes de travail avec une sécurité contextualisée et prédictive. Regardez comment la sécurité zero-trust peut vous aider à faire avancer votre entreprise.
Pas du tout. Zero-trust est une approche architecturale qui repose sur trois principes clés : privilège minimal, vérification continue et présomption de transgression. Ces principes peuvent être appliqués quel que soit le type d'environnement. Il n'est pas nécessaire que vos moyens de sécurité, ni les charges de travail associées ou les données qu'ils protègent soient dans le cloud.
Les politiques d'accès doivent être basées sur le principe zero-trust du privilège minimal. Autrement dit, les entités doivent seulement disposer du niveau d'accès minimum requis pour faire leur travail. En minimisant l'accès aux données, aux applications, aux charges de travail et aux systèmes, vous réduisez la portée globale d’une attaque. Vous devez continuer à certifier et à valider les privilèges d'accès une fois établis, puis supprimer tous les privilèges qui ne sont plus nécessaires.
Les applications et les services fournis dans le cloud offrent d'énormes avantages et donnent une grande agilité à tous les départements de votre organisation. Souvent, le recours renforcé à ces services est motivé par l‘informatique fantôme. Avec un environnement zero-trust abouti, qui offre une meilleure visibilité, des contrôles de sécurité en ligne et une prévention des risques accrue, vous profitez des avantages du cloud sans affecter ou limiter les gains de productivité. Envisagez d'intégrer des outils d'accès adaptatif, des systèmes de prévention de pertes de données et les services d’un logiciel de protection de type CASB (cloud access security broker).
Il est possible et même fortement recommandé d’intégrer la sécurité dans un environnement multicloud hybride. Mais cela doit aller plus loin que des contrôles et des solutions ponctuelles. Pour gérer un programme de sécurité multicloud hybride cohérent, vous avez besoin d'une visibilité et d'un contrôle centralisés. Qu'ils soient publics ou privés, vos environnements cloud doivent être équipés de contrôles de sécurité intégrés pour l'identification, les données, les charges de travail et le réseau. Assurez-vous que ces contrôles soient cohérents avec vos moyens de sécurité locaux et qu’ils s'intègrent aux solutions existantes comme votre plan de gestion des menaces.