Exiger la preuve positive que les accès à privilèges sont légitimes

Dans le domaine de la cybersécurité, les entreprises ne devraient faire confiance à personne, qu’il s’agisse d’un initié ou d’un étranger, ayant un accès non vérifié à des actifs informatiques sensibles. Cela ne veut pas dire, bien entendu, qu’aucun acteur ne devrait jamais se voir accorder un accès privilégié aux ressources du réseau, ce qui serait manifestement irréalisable. Au contraire, cela nécessite un schéma de sécurité qui demande aux utilisateurs non seulement de prouver qu’ils disposent des identifiants, mais également de prouver qu’ils sont bien ceux qu’ils prétendent être et qu’ils ont l’autorisation d’accéder à la ressource avant que l’entrée ne soit accordée.

Toute organisation, quelle que soit sa taille ou sa forme, est constamment menacée d’attaques dont les conséquences peuvent être dévastatrices. Zero Trust garantit que les actifs critiques ne peuvent être atteints que par ceux qui offrent la preuve qu’ils ont les informations d’identification, l’identité et le besoin d’y accéder.

Accédez au livre blanc pour en savoir plus sur la cybersécurité Zero Trust