Les clés pour mettre en place un environnement Microsoft Zero Trust

De nombreuses entreprises s’appuient sur des technologies Microsoft pour mener leur activité au quotidien. L’approche Zero Trust permet de renforcer la protection des appareils Windows, outils Microsoft 365 ou annuaires Active Directory.
En partenariat avec 

Le coût moyen d’une violation de données dans le monde était l’année dernière de 4,24 millions de dollars.1 Le phishing ou les attaques de micrologiciels sont en augmentation constante. Chaque jour, les pirates effectuent en moyenne 50 millions de tentatives de cassage de mots de passe et le ransomware est une menace permanente qui plane sur toutes les organisations. Malgré l’ampleur des ressources techniques, humaines et financières déployées par les entreprises, l’importance du problème est loin d’être surestimée.

Beaucoup de nos clients utilisent les technologies Microsoft pour la collaboration et la gestion des identités et des accès. Pour les aider clients à réduire le risque et protéger leurs données, nous avons décidé d’étendre nos offres Zero Trust vers ces environnements avec la nouvelle solution Identity and Endpoint Protection with Microsoft Zero Trust.

Qu’est-ce que le Zero Trust ?

Revenons un instant en arrière. Le Zero Trust est une architecture qui transforme l’approche périmétrique traditionnelle de la sécurité en une stratégie proactive qui n’autorise que les activités identifiées et jugées saines au sein du système d’information et des flux de données.

Le modèle Zero Trust renforce la confiance dans les appareils, les utilisateurs, les réseaux, les applications, l’infrastructure et les données grâce à des mesures automatisées de protection et à une orchestration couvrant l’ensemble de l’environnement de travail moderne. Il tire parti des technologies d’analyse et d’observabilité pour fournir des informations détaillées sur l’activité en cours au sein du SI.

Le Zero Trust suit les principes directeurs suivants :

  • Vérification explicite : contrôler systématiquement les utilisateurs, les appareils et les requêtes réseau avec toutes les informations contextuelles disponibles.
  • Réduction des privilèges : limiter l’accès des utilisateurs aux ressources dont ils ont absolument besoin pour leur fonction.
  • Présomption de violation : segmenter les accès, chiffrer les données de bout en bout et rechercher en permanence des menaces potentielles et des moyens de renforcer les défenses.

Au lieu de supposer que tout ce qui se trouve dans le périmètre du réseau est digne de confiance, le modèle Zero Trust authentifie en permanence chaque appareil et utilisateur, vérifie que le comportement est explicitement autorisé et garantit que les actions sont comprises et contrôlées.

La mise en œuvre de ces principes nécessite évidemment le respect de bonnes pratiques et la mise en place d’outils de sécurité modernes pour ne pas nuire à la productivité, particulièrement dans un environnement de travail hybride.

Évaluer, sécuriser et former

Le chemin vers une architecture Zero Trust est complexe et différent pour chaque organisation. Notre volonté est de simplifier l’adoption et pour cela, nous avons créé une approche accélérée pour protéger les écosystèmes Microsoft en combinant les principes du Zero Trust, les solutions Microsoft et notre expertise en matière de sécurité. Nos services de protection des identités et des terminaux avec Microsoft Zero Trust sont conçus pour aider rapidement les organisations à évaluer leur situation actuelle, identifier les priorités pour parvenir à un état Zero Trust, puis fournir les conseils d’experts, les services de mise en œuvre et l’accompagnement au changement.

Cette nouvelle suite de services aide les organisations à :

  • Évaluer leur environnement de cybersécurité existant, y compris Active Directory et Azure Active Directory, et fournir des recommandations pour progresser vers l’architecture Zero Trust.
  • Sécuriser les composants clés de la stratégie de défense tels que les terminaux, Microsoft 365 et Active Directory, en s’appuyant sur la solution Microsoft Defender ainsi que les services Dell, et fournir une intégration avec la plateforme SIEM Microsoft Sentinel et les plateformes de gestion des services informatiques, tels que ServiceNow.
  • Assurer que les utilisateurs finaux soient investis dans la démarche de sécurité et ont les connaissances et la capacité pour participer à la protection de leur environnement. Notre approche de gestion du changement viser à sensibiliser et former les collaborateurs afin de diffuser une culture de cybersécurité au sein de toute l’organisation.
  • Fournir une protection continue avec des services managés de détection et réponse aux incidents pour les clients qui en ont besoin.

Grâce à notre expertise en matière de technologies Microsoft et aux connaissances acquises via des milliers d’engagements clients, nous appliquons les meilleures pratiques du secteur pour accélérer les initiatives de sécurité et aider les entreprises à devenir plus résilientes. Contactez-nous dès aujourd’hui pour commencer votre voyage vers le Zero Trust.

1 Statista, juillet 2022, Coût moyen d’une violation de données dans le monde de mai 2020 à mars 2022, par secteur.

About the Author: Raphaël Bargas

Cybersecurity Outside Sales Specialist, Dell Technologies