Sommaire du dossier
- Améliorer la gouvernance des identités : les référentiels d’identités doivent être assainis avec une politique stricte de mise à jour lors des arrivées, départs et mobilités.
- Mettre en place un cloisonnement des ressources plus granulaire et dynamique. La micro segmentation doit réunir les ressources en groupes qui ont une signification métier et un filtrage des flux entre ces groupes indépendamment des adresses IP des ressources.
- Utiliser des moyens d’authentification à l’état de l’art. L’authentification double facteur est généralement un prérequis à la mise en œuvre du modèle Zero Trust.
- Renforcer les moyens de détection. Les journaux de sécurité générés doivent être judicieusement configurés puis centralisés dans un SIEM.
- Configurer les services de sécurité à l’état de l’art. Par exemple, TLS doit être configuré suivant le guide TLS de l’ANSSI.
- Soigner la conduite du changement. Les nouveaux modes d’accès, d’authentification ou d’alerte doivent être communiqués de façon claire auprès des utilisateurs, en rappelant l’importance d’être vigilant dans l’utilisation des moyens numériques.