• Technologie
  • Équipement électrique
  • Industrie des matériaux
  • La vie numérique
  • politique de confidentialité
  • Ô nom
Emplacement: Accueil / Technologie / Think Think Tank: Oui, Zero Trust peut vous aider à comprendre les chemins d'attaque

Think Think Tank: Oui, Zero Trust peut vous aider à comprendre les chemins d'attaque

Plateforme de services à guichet unique |
728

Comprendre les voies d'attaque peut être une tâche complexe.Alors que le nombre de technologies nécessaires pour suivre le rythme de la concurrence augmente tout le temps, les organisations doivent trouver un moyen de simplifier le processus global de sécurisation de leur environnement.

Une façon de faire face à ce problème est de mettre en œuvre une stratégie de confiance zéro.Oui, je sais, vous avez déjà entendu celui-ci, mais veuillez m'apporter ici car il peut y avoir beaucoup de désinformation sur ce qu'est la confiance zéro et peut finalement faire.La création d'une stratégie de confiance zéro (et c'est une stratégie, pas une solution technologique) vous permet d'architer l'environnement informatique afin que le sentiment «Never Trust, toujours Vérifier» soit à l'avant-garde de toute la sécurité du réseau.

Une bonne stratégie de confiance zéro limite les possibilités ouvertes aux attaquants car il arrête le mouvement latéral, qui est le pilier de la plupart des cyberattaques.L'occasion de réarchitecter l'environnement informatique pour fonctionner dans le cadre d'une stratégie zéro-confiance soutiendra également l'organisation dans la compréhension de toute sa succession informatique et de l'interactivité entre les données, les appareils et les systèmes.

Security Think Tank: Yes, zero trust can help you understand attack paths

De plus, le côté de surveillance d'une stratégie zéro-trustfust, lorsqu'il sera soutenu par un solide centre d'opérations de sécurité (SOC), fournira une image globale et une compréhension de l'environnement et de ce qui se passe en elle.

Zero Trust passe au centre de la sécurité de l'extérieur à l'intérieur, en commençant au niveau des ressources: que ce soit les données, les actifs, les applications ou les services (DAAS).

Protéger chaque ressource discrète avec une surface de protection (un ensemble de mesures de protection proportionnelles à la criticité de la ressource à l'organisation) permet des niveaux de contrôle et de visibilité granulaires.Il restreint également la possibilité d'attaquer d'autres ressources - chaque connexion établie en dehors de la ressource déclenchera une autre demande qui devrait être vérifiée, car la connexion recommence comme non fiable.

Cette idée d'une surface de protection joue également entre les mains d'organisations qui investissent dans de nouvelles technologies, des idées et des applications.L'ajout d'une nouvelle ressource DAAS à un environnement architecté zéro-frust devient un processus raisonnablement simple - une fois la criticité de la ressource convenue, la surface de protection est ajoutée à la ressource.

En tirant parti d'une stratégie zéro-frust, en mettant en œuvre le bon environnement opérationnel et en le sous-tendant avec les bonnes technologies, une organisation peut comprendre son environnement en détail et améliorer sa posture de sécurité.Surtout, il a l'avantage supplémentaire de pouvoir sécuriser les nouvelles ressources rapidement et simplement, en aidant la poussée pour changer que les organisations modernes et progressistes soient en envie.

Read more from the May 2022 Security Think Tank series