Qu'est-ce que la sécurité Zero Trust ?
Le Zero Trust est une nouvelle stratégie visant à préserver la sécurité des données de l'entreprise, fondée sur le principe que le périmètre du réseau n’est plus un gage de confiance. Dans un modèle Zero Trust, les individus constituent le nouveau périmètre, et l'identité joue un rôle clé dans le maintien d'un environnement sécurisé.
Un contexte de sécurité en pleine mutation
Jusqu'ici, les entreprises protégeaient leurs données à grand renfort de pare-feux et de technologies on-premise. Tout ce qui faisait partie du réseau était considéré comme fiable, et tout le reste comme suspect.
Si ce système a bien fonctionné pendant longtemps, l'essor des services cloud et mobiles a radicalement transformé le contexte de la sécurité et des accès. Selon un rapport publié récemment par McAfee, 97 % des entreprises utilisent des services cloud, ce qui signifie que toujours plus de personnes ont accès à toujours plus de ressources, à partir d'une multitude d'emplacements et de terminaux.
Les collaborateurs sur site doivent bien évidemment pouvoir accéder en toute sécurité aux données de votre entreprise, mais il en va de même pour les collaborateurs mobiles, les clients, les partenaires et les sous-traitants. Et il n'est pas envisageable qu'ils transitent tous par le réseau on-premise de l’entreprise.
Alors, quelle est la solution ?
Cap sur la sécurité Zero Trust
Pour offrir ces expériences mobiles et cloud sans compromettre la sécurité, les entreprises abandonnent l'approche centrée sur le périmètre du réseau. Avec des utilisateurs qui ont accès aux ressources où qu’ils soient et depuis n'importe quel terminal ou réseau, l'identité constitue désormais le point de contrôle commun.
Au lieu d'une vision binaire de la sécurité, accordant ou non des accès selon que l'on soit à l'intérieur ou à l'extérieur du périmètre, les entreprises adoptent désormais une approche Zero Trust. Elles partent du principe qu'il ne faut plus se fier à l'emplacement réseau, mais vérifier tous les utilisateurs avant de les autoriser à accéder aux données de l'établissement.
Par où commencer l'adoption du modèle Zero Trust ?
Pour embrasser un modèle de sécurité Zero Trust, les entreprises doivent garantir un accès sécurisé à l'ensemble des utilisateurs, où qu’ils se trouvent et quels que soient le terminal et le réseau utilisés. Pour y parvenir, l'équipe IT doit bénéficier d'une visibilité complète et savoir précisément qui a besoin d'accéder à quoi, et ce, tout au long du cycle de vie des utilisateurs.
De fait, nombre d'entreprises fondent leur stratégie Zero Trust sur des solutions modernes de gestion des identités et des accès. Leader dans ce domaine, Okta permet aux entreprises d’adopter des services cloud et des applications mobiles, en s’affranchissant d’un périmètre unique et en évaluant le contexte de l'utilisateur et du terminal avant d'autoriser chaque accès.
En savoir plus
Pour en savoir plus sur la sécurité Zero Trust, consultez ce diaporama de présentation ou le livre blanc « S'initier au Zero Trust ». Pour savoir si la solution Okta est le choix idéal pour l'implémentation de votre modèle de sécurité Zero Trust, demandez une démonstration.