{"id":27972,"date":"2024-03-31T15:16:00","date_gmt":"2024-03-31T19:16:00","guid":{"rendered":"https:\/\/itergy.com\/?post_type=blog&#038;p=27972"},"modified":"2024-10-22T15:22:15","modified_gmt":"2024-10-22T19:22:15","slug":"ne-manquez-pas-cet-element-crucial-de-votre-strategie-zero-trust","status":"publish","type":"blog","link":"https:\/\/itergy.com\/fr\/blogue\/ne-manquez-pas-cet-element-crucial-de-votre-strategie-zero-trust\/","title":{"rendered":"Ne manquez pas cet \u00e9l\u00e9ment crucial de votre strat\u00e9gie Zero Trust"},"content":{"rendered":"\n<pre id=\"tw-target-text\" class=\"wp-block-preformatted\">Le Zero Trust est un sujet br\u00fblant de nos jours, mais il existe un aspect essentiel dans l\u2019\u00e9laboration d\u2019une strat\u00e9gie qui est souvent n\u00e9glig\u00e9. <br><br>C'est la n\u00e9cessit\u00e9 d'inclure un plan de reprise apr\u00e8s sinistre pour Active Directory (AD). <br><br>Active Directory contr\u00f4le qui peut acc\u00e9der \u00e0 vos syst\u00e8mes.  Si cela ne fait pas partie de votre strat\u00e9gie Zero Trust, c\u2019est comme construire une forteresse et laisser les cl\u00e9s sous le tapis de bienvenue. <br><br>Selon Gartner, plus de la moiti\u00e9 des cyberattaques d\u2019ici 2026 viseront des domaines non couverts par les contr\u00f4les Zero Trust. L\u2019impact sur votre entreprise peut \u00eatre d\u00e9sastreux. <br><br>Examinons de plus pr\u00e8s comment une approche Zero Trust d'Active Directory peut vous aider \u00e0 vous prot\u00e9ger des retomb\u00e9es d'une attaque.<br><br><strong>Pourquoi le Zero Trust est-il si important aujourd\u2019hui ?<\/strong><br><br>L\u2019id\u00e9e derri\u00e8re Zero Trust est simple.  Essentiellement, cela dit que vous ne devez faire confiance \u00e0 personne (ni \u00e0 aucun appareil), m\u00eame s\u2019ils se trouvent d\u00e9j\u00e0 \u00e0 l\u2019int\u00e9rieur de votre r\u00e9seau. <br><br>Cet \u00e9tat d\u2019esprit a chang\u00e9 en raison d\u2019un changement fondamental dans nos environnements op\u00e9rationnels.  Dans le pass\u00e9, nous nous concentrions sur la protection du p\u00e9rim\u00e8tre autour de nos syst\u00e8mes.  Si quelqu\u2019un avait la permission d\u2019entrer, il \u00e9tait consid\u00e9r\u00e9 comme en s\u00e9curit\u00e9. <br><br>Aujourd\u2019hui, ce p\u00e9rim\u00e8tre n\u2019existe plus.  Elle a \u00e9t\u00e9 effac\u00e9e par la mont\u00e9e du travail \u00e0 distance et des environnements hybrides ainsi que par la rapidit\u00e9 du trafic. Dans le m\u00eame temps, les pirates ont trouv\u00e9 des moyens de s\u2019introduire plus sophistiqu\u00e9s. <br><br>C\u2019est pourquoi Zero Trust transforme notre fa\u00e7on de garantir la s\u00e9curit\u00e9.  C\u2019est tellement grave que le pr\u00e9sident am\u00e9ricain Biden a publi\u00e9 un d\u00e9cret soulignant que le respect des exigences de s\u00e9curit\u00e9 Zero Trust est indispensable au succ\u00e8s des agences f\u00e9d\u00e9rales.<br><br><br><strong>D\u00e9marrer avec Zero Trust<\/strong><br><br>Le Zero Trust repose sur trois principes : <br><br>V\u00e9rifiez explicitement.  Chacun doit prouver qui il est et ses niveaux d'autorisation.  Dans le cadre de votre syst\u00e8me de gestion des identit\u00e9s et des acc\u00e8s, cela doit aller au-del\u00e0 de l'approche traditionnelle des identifiants et des mots de passe pour utiliser des techniques telles que l'authentification multifacteur. <br>Utilisez l\u2019acc\u00e8s le moins privil\u00e9gi\u00e9.  Par exemple, les employ\u00e9s devraient avoir acc\u00e8s uniquement aux applications dont ils ont besoin pour faire leur travail et pas plus. <br>Supposons une violation.  Si vous \u00eates pr\u00eat \u00e0 faire un compromis \u00e0 grande \u00e9chelle, vous serez dans la meilleure position pour minimiser les d\u00e9g\u00e2ts et vous r\u00e9tablir rapidement. <br>Cela semble simple, mais voici le probl\u00e8me.  Zero Trust est plus facile \u00e0 dire qu\u2019\u00e0 faire.  Il n\u2019existe pas de solution miracle ni de technologie unique pour s\u2019en occuper \u00e0 votre place. Chaque organisation doit d\u00e9velopper son propre plan de s\u00e9curit\u00e9. <br><br>Par o\u00f9 commencer ?  Je vous propose de commencer par le troisi\u00e8me principe : se pr\u00e9parer au pire.  Supposons qu\u2019il y ait une violation et mettez en \u0153uvre des strat\u00e9gies d\u2019att\u00e9nuation des risques pour vos actifs les plus critiques.  Compte tenu des cons\u00e9quences potentielles d\u2019une attaque, Active Directory devrait figurer en t\u00eate de cette liste.<br><strong><br>Impl\u00e9mentation de Zero Trust pour Active Directory<\/strong><br><br>Les lignes directrices du NIST fournissent des conseils sur la mani\u00e8re de d\u00e9velopper une architecture Zero Trust. Pour r\u00e9pondre aux normes NIST, il est essentiel de d\u00e9velopper une r\u00e9silience face aux cyberattaques.  C'est pourquoi les sauvegardes AD doivent toujours \u00eatre trait\u00e9es s\u00e9par\u00e9ment des autres syst\u00e8mes.  Les stocker dans un emplacement hautement s\u00e9curis\u00e9, inaccessible depuis votre environnement actuel, peut les prot\u00e9ger, m\u00eame contre les menaces internes. <br><br>L'approche du NIST souligne \u00e9galement que vous devez vous assurer que toutes les communications li\u00e9es \u00e0 la r\u00e9cup\u00e9ration d'Active Directory sont crypt\u00e9es de mani\u00e8re s\u00e9curis\u00e9e, quel que soit l'emplacement du r\u00e9seau.   <br><br>De m\u00eame, assurez-vous que l'acc\u00e8s aux outils de r\u00e9cup\u00e9ration AD est \u00e9troitement contr\u00f4l\u00e9 selon les principes Zero Trust.  Les administrateurs doivent \u00eatre enti\u00e8rement authentifi\u00e9s, de pr\u00e9f\u00e9rence \u00e0 l'aide d'une authentification multifacteur, avant de pouvoir acc\u00e9der.  <br><br>Et enfin, vous devez tester r\u00e9guli\u00e8rement votre capacit\u00e9 \u00e0 r\u00e9cup\u00e9rer Active Directory pour surveiller et am\u00e9liorer en permanence votre niveau de s\u00e9curit\u00e9.<br><br><strong>Il existe un moyen plus simple<\/strong><br><br><br>Chez Itergy, nous pouvons nous en occuper pour vous avec une solution cl\u00e9 en main de r\u00e9cup\u00e9ration proactive Active Directory.  Le service garantit que nous restaurerons votre for\u00eat AD en moins de quatre heures. Ce type de r\u00e9silience est au c\u0153ur du Zero Trust. <br><br>Contactez-nous d\u00e8s aujourd'hui pour mettre en \u0153uvre Zero Trust pour AD <br><br>Baha Bechikh est analyste de s\u00e9curit\u00e9 chez Itergy.<\/pre>\n\n\n\n<p><\/p>\n","protected":false},"author":50,"featured_media":27968,"parent":0,"menu_order":0,"template":"","blog_tag":[96],"class_list":["post-27972","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog_tag-active-directory"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog\/27972","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/users\/50"}],"version-history":[{"count":2,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog\/27972\/revisions"}],"predecessor-version":[{"id":28431,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog\/27972\/revisions\/28431"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/media\/27968"}],"wp:attachment":[{"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/media?parent=27972"}],"wp:term":[{"taxonomy":"blog_tag","embeddable":true,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog_tag?post=27972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}