Architecture Zero Trust Qu'est-ce la stratégie Zero Trust et comment l’implémenter?
Si nous considérons la sécurité traditionnelle comme une forteresse qui protège un village, nous construirions le mur de la forteresse (connu sous le nom de pare-feu) autour du village (c'est-à-dire, l'entreprise). Tout ce qui vient de l'extérieur de la forteresse est considéré comme non fiable et est minutieusement contrôlé, alors que tout ce qui se trouve à l'intérieur de la forteresse est implicitement digne de confiance et autorisé. Cette frontière de confiance est à la fois physique et implicite, selon le côté de la forteresse où l'on se trouve, car tant que l'on se trouve du « bon » côté du mur, aucune vérification supplémentaire n'est nécessaire. Si nous considérons cette approche en termes de réseau d'entreprise, il peut y avoir une segmentation de base sous la forme de VLAN, de SSID, de sous-réseaux ou d'interfaces liés à un pare-feu, mais cette segmentation est statique et se rapporte davantage à l'évolutivité et à la gestion du réseau qu'à la sécurité.