Zero trust est un concept et un cadre de sécurité stratégique basé sur le principe qu'aucune confiance implicite n'est accordée aux entités, actifs, comptes utilisateurs ou actifs numériques ou connexions basés uniquement sur des facteurs simples. Selon la configuration de la politique, ces facteurs incluent l'emplacement physique ou réseau, comme les réseaux locaux par rapport à Internet, ou la propriété des actifs, comme ceux de l'entreprise ou personnels.
Les politiques de zero trust exigent que toutes les entités, qu'elles soient à l'intérieur ou à l'extérieur du réseau de l'organisation, soient authentifiées, autorisées et continuellement validées pour la configuration et la posture de sécurité avant d'obtenir ou de maintenir l'accès aux applications et aux données. Elles exigent en outre que ces entités soient placées dans des segments isolés et gérés au sein d'une infrastructure et que leur accès aux actifs ou aux enclaves réseau soit basé sur des sessions et dépendant des contrôles de politique.
Les plateformes de zero trust incluent des fonctionnalités étendues telles que la gestion des identités et des accès (IAM), la sécurité des appareils, la sécurité réseau, la sécurité des données, la sécurité des applications, la visibilité et l'analyse, les capacités d'automatisation et d'orchestration, l'intégration et l'interopérabilité, ainsi que la gestion de la conformité et des politiques.
Pour être inclus dans la catégorie des plateformes de Zero Trust, un produit doit :
Suivre le principe de « ne jamais faire confiance, toujours vérifier » en permettant des permissions granulaires basées sur les rôles des utilisateurs, le contenu et les politiques
Appliquer des contrôles basés sur l'identité avec une authentification forte, telle que l'authentification unique (SSO) et l'authentification multi-facteurs (MFA), avant que l'accès ne soit accordé aux charges de travail
Évaluer continuellement la confiance en surveillant le comportement dans la posture de sécurité en temps réel
Offrir un accès réseau zero trust pour garantir que les utilisateurs ne peuvent atteindre que les applications ou ressources autorisées