Le système à vérification systématique est devenu un modèle de sécurité dominant pour les changements entraînés par la mobilité, la personnalisation des TI et les applications en nuage. La vérification systématique continue de s’infiltrer dans les conversations sur la sécurité informatique et soulève une question importante : comment parvenir à cette sécurité?
Dans ce guide, nous examinons les trois piliers de vérification systématique, soit Zero Trust pour les effectifs, Zero Trust pour les charges de travail et Zero Trust pour le lieu de travail. Nous accordons une attention particulière à la transition vers Zero Turst pour les effectifs, qui s’assure que les utilisateurs et les appareils sont fiables lorsqu’ils accèdent aux applications et aux systèmes, quel que soit leur emplacement.
Le présent guide recommande une approche itérative pour la transition vers Zero Trust pour les effectifs. Ciblez étroitement un aspect de l’entreprise, effectuez les cinq étapes de l’approche, puis intégrez ces éléments ciblés dans l’architecture à vérification systématique de l’entreprise. Ces cinq étapes sont les suivantes :
Avec cette approche, chaque initiative est un projet autonome dans le cadre de la transformation globale. Afin d’utiliser le présent guide pour les éléments visés par chaque initiative, appliquez les sections suivantes pour chaque étape de la transition :
Téléchargez ce guide comme feuille de route pour votre transformation vers Zero Trust. En suivant les étapes de ce guide, votre organisation peut mettre en œuvre les principes zero-trust et faire la transition vers Zero Trust pour les effectifs à un rythme durable.