Modele zero trust
Forrester a publié les résultats de ses recherches évaluant les fournisseurs d`écosystèmes étendus Zero Trust sur 15 critères importants. Le réseau Zero Trust, ou Zero Trust architecture, modèle a été créé en 2010 par John Kindervag, qui à l`époque était un analyste principal chez Forrester Research Inc. les organisations doivent également comprendre que Zero Trust exige des efforts continus (tout comme Protocole de sécurité) et que certaines pièces de l`effort Zero Trust peuvent créer plus de défis que d`autres, selon les experts. Pourquoi une transformation numérique réussie exige un modèle de sécurité Zero Trust “la stratégie autour de Zero Trust se résume à ne faire confiance à personne. Nous parlons de, «nous allons couper tous les accès jusqu`à ce que le réseau sait qui vous êtes. Ne permettez pas l`accès aux adresses IP, machines, etc. jusqu`à ce que vous sachiez qui est cet utilisateur et si elles sont autorisées», dit Charlie Gero, CTO de l`entreprise et du groupe de projets avancés chez Akamai Technologies à Cambridge, Mass. Pourtant, le développement d`un environnement Zero Trust n`est pas seulement la mise en œuvre de ces technologies individuelles. Au lieu de cela, Cunningham, Gero et Mann disent, il s`agit d`utiliser ces technologies et d`autres pour faire appliquer l`idée que personne et rien n`a accès jusqu`à ce qu`ils ont prouvé qu`ils devraient être dignes de confiance. Aujourd`hui, les identités incluent non seulement les personnes, mais les charges de charge, les services et les machines. Vérifier correctement l`OMS signifie tirer parti des identités d`annuaire d`entreprise, éliminer les comptes locaux et réduire le nombre global de comptes et de mots de passe, réduisant ainsi la surface d`attaque. De nombreuses grandes organisations ont normalisé sur Active Directory de Microsoft, mais avec le privilège Zero Trust, vous n`avez pas à normaliser sur un répertoire particulier. En fait, vous pouvez conserver différentes populations d`identités dans différents répertoires.
La partie importante est d`établir l`identité pour les utilisateurs via les identités d`annuaire d`entreprise HR-vetted, ce qui signifie que ces identités sont automatiquement désactivées lorsque l`emploi de la personne est résilié. La dernière chose que vous voulez est un administrateur de base de données (DBA) pour quitter, mais toujours, conserver leurs droits d`accès privilégiés. Maintenant, sept ans plus tard, les DSI, les CISOs et d`autres dirigeants d`entreprise mettent de plus en plus en œuvre Zero Trust comme les technologies qui le soutiennent se déplacer dans le courant dominant, que la pression pour protéger les systèmes d`entreprise et les données augmente de façon significative, et que les attaques devenir plus sophistiqués. Prendre une transformation de sécurité Zero Trust complète n`est pas quelque chose que la plupart des organisations peuvent faire du jour au lendemain.