Prévention des violations avec une architecture de sécurité Zero Trust : une liste de contrôle PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Prévention des violations avec l'architecture de sécurité Zero Trust: liste de contrôle

Temps de lecture : 3 minutes

La transformation numérique crée une multitude de nouvelles opportunités pour les entreprises d'aujourd'hui, mais elle augmente également les risques pour la sécurité de leurs données et de leurs actifs d'information. Qu'il s'agisse d'attaques «vivant hors de la terre» ou de nouvelles souches de ransomwares, il semble que chaque nouveau jour comporte des dangers potentiels. Les attaquants innovant constamment, il peut être un véritable défi de concevoir une architecture de sécurité de l'information robuste et suffisamment résiliente pour se défendre contre des menaces encore inconnues.

C'est pourquoi il est essentiel d'adopter le Zero Trust modèle de sécurité de l’information. Mettre Zero Trust au centre de votre architecture de sécurité signifie éliminer l'idée qu'il existe une zone à l'intérieur des périmètres du réseau d'entreprise dans laquelle tout le trafic peut être fiable. Cela signifie supprimer «Default Allow» (pour les actions des utilisateurs, pour le trafic et pour l'exécution de fichiers inconnus) dans tout votre environnement informatique. Cela signifie segmenter le réseau, restreindre les mouvements latéraux et révoquer les autorisations par défaut. Zero Trust suppose que chaque inconnu - un fichier, un paquet de données ou une action de l'utilisateur - comporte un risque et cherche à identifier et à contenir TOUTE risques potentiels, pour se défendre contre les menaces de demain comme d'hier.

Zero Trust peut fournir un modèle pour votre architecture de sécurité des informations, mais c'est aussi un état d'esprit. Ces trois concepts centraux sont à la base.

1. Ne faites jamais confiance, vérifiez toujours.

Vous devez arrêter de penser que les utilisateurs et les appareils à l'intérieur du périmètre de votre réseau peuvent être dignes de confiance. Au lieu de cela, supposez que tout le trafic est un trafic de menace potentiel jusqu'à preuve du contraire.

2. Protégez les données des clients et des entreprises.

Zero Trust est fondamentalement une approche centrée sur les données. La sécurisation de vos données commence par une compréhension approfondie de l'endroit où elles sont stockées, comment elles sont utilisées, pourquoi elles sont sensibles et ce qui pourrait les mettre en danger.

3. Surveillez en permanence votre infrastructure et le trafic réseau.

La surveillance et la journalisation de tout le trafic passant par votre réseau sur une base continue est cruciale pour empêcher les incursions de devenir des violations.

De plus, la création d'une architecture Zero Trust dans votre écosystème informatique est un processus continu qui implique des technologies, des processus et des personnes. Cela implique de changer la façon dont les employés, et pas seulement les responsables commerciaux ou informatiques, perçoivent l'accès aux données, la sécurité et les risques. Voici les cinq étapes les plus importantes à suivre pour mettre votre organisation sur cette voie.

1. Changez votre état d'esprit

Au lieu de penser: "Comment puis-je empêcher les attaquants d'accéder à mon réseau?" vous devriez demander "Comment puis-je créer un ensemble de protections qui accompagneront mes données, où qu'elles se trouvent?" et «Comment puis-je m'assurer que la sécurité est au cœur de tous nos processus commerciaux numériques?»

2. Mappez les données et les flux de transactions au sein de votre organisation.

Comprendre où résident vos données et comment elles circulent est le point de départ de Zero Trust. Capturez un inventaire complet des actifs de données dans un diagramme de flux de données qui montre comment vos données sont créées, collectées, utilisées et stockées.

3. Définir des micropérimètres autour des données sensibles

Lorsque vous définissez des micropérimètres, vous établissez des règles et des politiques de contrôle d'accès strictes qui renforcent la sécurité des données, quel que soit l'endroit où se trouvent vos utilisateurs, leurs appareils ou les services auxquels ils accèdent.

4. Validez chaque périphérique et point final.

Les appareils inconnus ne devraient jamais être autorisés à accéder au réseau de votre organisation à moins qu'ils ne disposent de contrôles de sécurité installés que vous êtes en mesure de gérer et d'administrer. Assurez-vous que vous disposez de capacités de découverte granulaire des périphériques.

5. Surveillez en permanence votre écosystème Zero Trust

Une fois que vous avez défini les micropérimètres autour de vos référentiels de données les plus sensibles, établi des contrôles d'accès granulaires et implémenté une solution qui vous donne une visibilité complète sur les points de terminaison connectés, vous devrez surveiller ces systèmes en permanence.

Atteindre la confiance zéro dans tout l'environnement informatique de votre organisation n'est ni simple ni facile. Mais avec des pertes annuelles de cybercriminalité dépassant 3 billions de dollars par an dans le monde, et devrait continuer de grimper, les avantages du développement de défenses robustes et vraiment efficaces n'ont jamais été aussi grands.

Si vous pouvez rassembler les parties prenantes de toute l'entreprise pour soutenir une initiative Zero Trust, vous construirez une posture de cybersécurité plus résiliente et serez prêt à mieux tirer parti des nombreux avantages de la transformation numérique.

Pour en savoir plus sur la façon d'intégrer Zero Trust à la base de l'architecture de sécurité des informations de votre organisation, téléchargez notre nouvel eBook "Prévenir les violations en construisant une architecture de confiance zéro," aujourd'hui.

Preventing_Breach_by_Implementing_a_Zero_Trust_Security_Architecture.jpg

 

 

 

Prévention des violations avec une architecture de sécurité Zero Trust : une liste de contrôle PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Le poste Prévention des violations avec l'architecture de sécurité Zero Trust: liste de contrôle apparaît en premier sur Actualités et informations sur la sécurité Internet de Comodo.

Horodatage:

Plus de CyberSécurité Comodo