La NSA partage des conseils sur la confiance zéro pour limiter les adversaires sur le réseau

La National Security Agency (NSA) diffuse de nouvelles orientations destinées à aider les organisations à limiter les mouvements d’un adversaire sur le réseau interne en adoptant les principes du cadre de confiance zéro.

La NSA a publié aujourd’hui des lignes directrices sur la confiance zéro pour la composante réseau et environnement, qui comprend tous les biens matériels et logiciels, les entités non personnelles et les protocoles d’intercommunication.

Le pilier « réseau et environnement » isole les ressources critiques de tout accès non autorisé en définissant l’accès au réseau, en contrôlant les flux de réseaux et de données, en segmentant les applications et les charges de travail et en utilisant le cryptage de bout en bout » – National Security Agency (Agence nationale de sécurité).

Grâce à la macro-segmentation, les organisations peuvent limiter les mouvements latéraux sur le réseau en créant des zones de réseau pour les utilisateurs de chaque département.

La NSA explique que « la micro segmentation consiste à isoler les utilisateurs, les applications ou les flux de travail dans des segments de réseau individuels afin de réduire davantage la surface d’attaque et de limiter l’impact en cas d’incident de cybersécurité. »

Pour chacun des quatre composants du pilier « réseau et environnement » de l’architecture « zéro confiance », la NSA décrit quatre niveaux de maturité, de l’étape de préparation à la phase avancée où des contrôles et des systèmes de gestion étendus sont mis en œuvre pour permettre une visibilité et une surveillance optimales et pour assurer la croissance du réseau.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

BOOK A MEETING

Enter your Email Address

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* No free email provider (e.g: gmail.com, hotmail.com, etc.)

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.