Comprendre le Zero Trust et l'appliquer dans l'entreprise

Partager le post

ESET propose aux parties intéressées un ePaper gratuit sur le sujet : Comprendre le Zero Trust et l'appliquer dans l'entreprise. ESET explique les connaissances de base gratuites sur Zero Trust dans son blog de sécurité.

Le fabricant de sécurité informatique ESET a publié un ePaper gratuit sur le thème du Zero Trust. Dans cet article, les experts expliquent ce qu'est réellement Zero Trust, comment l'approche alternative de la sécurité informatique a évolué au fil des ans et comment les organisations peuvent faire le premier pas entre la structure de sécurité informatique basée sur le périmètre et le modèle complet Zero Trust.

Sécurité informatique : des investissements de près de 7 milliards d'euros

Les investissements dans la sécurité informatique augmentent chaque année. En Allemagne, les experts de Statista s'attendent à des dépenses d'environ 6,82 milliards d'euros – et la tendance est à la hausse. Dans le même temps, cependant, le nombre de cyberattaques réussies et la quantité de dégâts augmentent également. Peu importe que le Bundestag allemand, des cliniques, des administrations de district, des chaînes de magasins de meubles ou des magasins d'électronique aient été attaqués par des pirates : la tendance est claire. La sécurité informatique basée sur le périmètre atteint ses limites, de sorte que les cybercriminels connaissent de plus en plus de succès. De nouvelles approches et solutions sont nécessaires.

Cela ne permet qu'une seule conclusion : vous ne pouvez pas maîtriser la situation avec des moyens conventionnels et des plans basés sur vos propres forces. La lutte contre les cybercriminels en particulier montre clairement que le simple enchaînement des mesures de sécurité ne suffit plus. Une solution stratégique est nécessaire qui inclut également des réponses au risque provenant de facteurs de risque "soft" - de l'employé individuel à la vulnérabilité non corrigée.

Zero Trust - plus qu'un mot à la mode

Il n'est donc plus surprenant qu'une idée des premiers jours d'Internet célèbre sa renaissance : le Zero Trust. L'approche pas tout à fait "nouvelle" d'une plus grande sécurité informatique revient au centre des préoccupations de nombreuses organisations. Mais quelle est l'idée derrière Zero Trust ou s'agit-il simplement d'un soi-disant «mot à la mode» qui flotte temporairement sur la scène informatique? Pourquoi le Zero Trust est-il à nouveau si d'actualité, même s'il est plus ou moins tombé dans l'oubli ces dernières années ? Ce sont précisément ces questions qu'ESET aborde dans son article et utilise le modèle de maturité d'ESET pour montrer comment le principe de base peut être mis en œuvre dans la pratique.

Plus sur ESET.com

 


À propos d'ESET

ESET est une société européenne dont le siège est à Bratislava (Slovaquie). Depuis 1987, ESET développe des logiciels de sécurité primés qui ont déjà aidé plus de 100 millions d'utilisateurs à profiter de technologies sécurisées. Le large portefeuille de produits de sécurité couvre toutes les principales plates-formes et offre aux entreprises et aux consommateurs du monde entier l'équilibre parfait entre performance et protection proactive. La société dispose d'un réseau de vente mondial dans plus de 180 pays et de bureaux à Jena, San Diego, Singapour et Buenos Aires. Pour plus d'informations, visitez www.eset.de ou suivez-nous sur LinkedIn, Facebook et Twitter.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus