Cloudflare
flow-image

Une roadmap pratique vers l'architecture Zero Trust

Ce document est publié par Cloudflare

L'architecture réseau traditionnelle était construite autour du concept de réseau périmétrique, un modèle dans lequel l'utilisateur ou la requête qui parvenait à accéder au réseau bénéficiait d'un niveau de confiance implicite. Malheureusement, le passage à l'hébergement cloud, au télétravail et aux autres formes de modernisation a entraîné un détachement vis-à-vis du périmètre réseau, auquel il devient plus difficile de se fier. 

Ces défis peuvent être résolus par la mise en œuvre d'une architecture Zero Trust, au sein de laquelle l'ensemble du trafic entrant, sortant ou circulant à l'intérieur d'un réseau d'entreprise est vérifié, inspecté et journalisé. La progression vers le Zero Trust se révèle pourtant laborieuse. Pour quelle raison? Il s'avère souvent difficile de savoir quelles actions entreprendre pour y parvenir.

Ce guide a été rédigé par des experts de la sécurité afin de vous proposer une roadmap vers le Zero Trust, agnostique en termes de fournisseurs.  Téléchargez-le dès à présent pour en apprendre davantage sur :

• Les 28 mesures concrètes qu'une entreprise peut mettre en œuvre pour atteindre le Zero Trust (ou démarrer son parcours vers ce dernier).

• Les éléments connexes et les investissements en temps nécessaires à la mise en œuvre de ces mesures.

• Les listes de produits et de services requis à chacune de ces étapes.

Télécharger maintenant

box-icon-download

*champs obligatoires

Please agree to the conditions

En faisant appel à cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégées par notre politique de confidentialité. Si vous avez d'autres questions, n’hesitez pas à envoyez un email à: dataprotection@headleymedia.com.

Catégories apparentées SaaS, Datacenter, Pare-feu, VPN, Datacenter, Serveur, Appareils Mobiles, Serveur, Datacenters, Conformité, Datacenters, Pare-Feu, VPN, Réseau, Télécommunications, Wi-Fi, Logiciel, Applications, Systèmes d'Exploitation, SaaS, Télécommunications