Microsoft
Microsoft a adopté une stratégie de Zero Trust pour sécuriser les données de l’entreprise et des clients.
Cette approche repose sur des principes clés :
- Vérification explicite : Toujours authentifier et autoriser en fonction de tous les points de données disponibles, notamment l’identité de l’utilisateur, la localisation, l’état de l’appareil, le service ou la charge de travail, la classification des données et les anomalies.
- Accès avec le principe du moindre privilège : Limiter l’accès des utilisateurs avec des politiques d’accès juste-à-temps (JIT/JEA) et basées sur les risques, ainsi que la protection des données pour sécuriser à la fois les données et la productivité.
- Supposer la compromission : Réduire le rayon d’action des attaques et segmenter l’accès. Vérifier le chiffrement de bout en bout et utiliser l’analyse pour obtenir une visibilité, détecter les menaces et améliorer les défenses.
- Approche hybride sécurisée : Favoriser l’agilité commerciale avec une approche Zero Trust de la sécurité. Permettre aux utilisateurs de travailler en toute sécurité partout et à tout moment, sur n’importe quel appareil.
- Protection des actifs critiques : Sécuriser les données même lorsqu’elles sortent du réseau avec une protection unifiée des données et des meilleures pratiques de gouvernance.
- Modernisation de la posture de sécurité : Réduire les vulnérabilités de sécurité grâce à une visibilité étendue sur votre environnement numérique, des contrôles d’accès basés sur les risques et des politiques automatisées.
- Minimisation de l’impact des acteurs malveillants : Protéger l’organisation des risques internes et externes avec une défense multicouche qui vérifie explicitement toutes les demandes d’accès.
- Conformité réglementaire : Suivre l’évolution du paysage de la conformité avec une stratégie complète pour protéger, gérer et gouverner vos données.
En résumé, le modèle Zero Trust de Microsoft remet en question la confiance implicite et vise à sécuriser les utilisateurs, les appareils, les applications et les données, où qu’ils se trouvent.