Passionné(e) de lecture ? Inscrivez-vous gratuitement ou connectez-vous pour rejoindre la communauté et bénéficier de toutes les fonctionnalités du site !  

Tout savoir sur les réseaux à confiance zéro : Construire des systèmes sécurisés en se basant sur les réseaux à confiance zéro.

Couverture du livre « Tout savoir sur les réseaux à confiance zéro : Construire des systèmes sécurisés en se basant sur les réseaux à confiance zéro. » de Gregoire Denis aux éditions Editions Universitaires Europeennes
Résumé:

Le modèle de confiance zéro élimine le modèle de périmètre, qui tente de s'assurer que les mauvais acteurs restent sur le réseau interne de confiance. Au lieu de cela, le système de confiance zéro reconnaît que cette approche est vouée à l'échec, et par conséquent, part de l'hypothèse que les... Voir plus

Le modèle de confiance zéro élimine le modèle de périmètre, qui tente de s'assurer que les mauvais acteurs restent sur le réseau interne de confiance. Au lieu de cela, le système de confiance zéro reconnaît que cette approche est vouée à l'échec, et par conséquent, part de l'hypothèse que les acteurs malveillants sont dans le réseau interne et construit des mécanismes de sécurité pour se prémunir contre cette menace. Pour mieux comprendre pourquoi le modèle de périmètre échoue, nous avons examiné comment le modèle de périmètre a vu le jour. Au début de l'Internet, le réseau était entièrement routable. Au fur et à mesure de l'évolution du système, certains utilisateurs ont identifié des zones du réseau. Au fil du temps, cette idée a pris forme et les organisations ont modélisé leur sécurité en protégeant le réseau privé de confiance. Malheureusement, ces réseaux privés ne sont pas aussi isolés que les réseaux privés d'origine. Le résultat final est un périmètre très poreux, souvent violé lors d'incidents de sécurité réguliers. Avec la compréhension partagée des réseaux de périmètre, nous sommes en mesure de contraster cette conception avec la conception de confiance zéro.

Donner votre avis