SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Downloaden Sie, um offline zu lesen
24 octobre 2020
Merci à tous nos partenaires !
29 octobre 2020
@IdentityDays #identitydays2020
24 octobre 2020
L’identité au coeur du
modèle Zero Trust
Jean-Yves Grasset
National Security Officer, Microsoft
29 octobre 2020
Identity Days 2020
24 octobre 2020
Jean-Yves Grasset
National Security Officer,
Microsoft
• Télétravail & Sécurité périmétrique
• Zero Trust et Identité
• Déploiement Zero Trust
• Conclusion
• Ressources
AGENDA DE LA CONFÉRENCE
29 octobre 2020
Identity Days 2020
24 octobre 2020
Télétravail & Sécurité
périmétrique
Identity Days 2020
29 octobre 2020
24 octobre 2020
Identity Days 2020
LE COVID-19 A FAIT APPARAITRE DES DÉFIS IMPRÉVUS
Pics des demandes
d'accès à distance aux
applications
Contraintes de
scalabilité VPN
Menaces exploitant les thèmes
COVID-19 et les vulnérabilités VPN
Défis pour intégrer et gérer des
nouveaux appareils y compris
personnels
Difficulté à déployer de
nouveaux contrôles de
sécurité
Support de la transition
vers le travail à
distance
Comment mettre en place rapidement le travail à domicile tout en protégeant les
ressources de l'entreprise?
24 octobre 2020
Toutes les ressources sont à l’intérieur du périmètre de l’organisation
Tous les postes sont à l’intérieur
• Sauf quelques postes mobiles qui se connectent en VPN
Les smartphones/tablettes ne sont pas pris en charge
Le Cloud n’est pas dans le panorama
La sécurité est basée sur la défense du périmètre et le réseau
Identity Days 2020
LE MONDE D’AVANT
24 octobre 2020
Les ressources sont principalement en-dehors du périmètre
• Cas des applications SaaS
La majorité des postes sont à l’extérieur
• Du fait du télétravail imposé par la crise sanitaire
Les smartphones/tablettes existent
• Et sont utilisés par les employés (même pas autorisé)
Le cloud est adopté par (presque) toutes les entreprises
• Disons qu’il y a quelques avantages
La sécurité périmétrique est mise en défaut
• Prière de revoir sa copie
Identity Days 2020
LA RÉALITÉ
24 octobre 2020
Saturation des infrastructures VPN
Expérience utilisateur dégradée
Impossibilité d’accéder aux outils de collaboration
Impossibilité d’accéder aux ressources internes
Impossibilité de gérer et mettre à jour les postes de travail…
Identity Days 2020
LES CONSÉQUENCES DE LA GÉNÉRALISATION DU TÉLÉTRAVAIL
24 octobre 2020
Adresser dans l’urgence les problèmes liés à la saturation des VPN
• Mise à jour des infrastructures VPN
• Déploiement split-tunneling avec exceptions (*)
Adapter les infrastructures de gestion des postes
Revoir son modèle de sécurité en s’appuyant sur le modèle Zero Trust
Identity Days 2020
LA SOLUTION
(*) Implementing VPN split tunneling for Office 365
24 octobre 2020
Zero Trust & Identité
Identity Days 2020
29 octobre 2020
24 octobre 2020
Identity Days 2020
24 octobre 2020
“
Zero Trust n'est pas «ne faites confiance à rien», c'est
adopter une façon plus intelligente de faire
confiance.
Mark Simos, Lead Cybersecurity Architect
Microsoft
24 octobre 2020
Identity Days 2020
“ZERO TRUST” N’EST PAS UN CONCEPT NOUVEAU
Approche convergente qui prend de l’ampleur (bien qu’on soit encore «au tout début»)
24 octobre 2020
1. All data sources and computing services are considered resources
2. All communication is secured regardless of network location
3. Access to individual enterprise resources is granted on a per-session basis
4. Access to resources is determined by dynamic policy—including the observable state
of client identity, application/service, and the requesting asset—and may include
other behavioral and environmental attributes.
5. The enterprise monitors and measures the integrity and security posture of all owned
and associated assets.
6. All resource authentication and authorization are dynamic and strictly enforced before
access is allowed.
7. The enterprise collects as much information as possible about the current state of
assets, network infrastructure and communications and uses it to improve its security
posture
Identity Days 2020
NIST : PRINCIPES DU ZERO TRUST
Source : NIST Zero Trust Architecture (August 2020)
24 octobre 2020
Identity Days 2020
PRINCIPES DE SÉCURITÉ ZERO TRUST
24 octobre 2020
Identity Days 2020
ZERO TRUST : UN CHANGEMENT DE STRATÉGIE SÉCURITÉ
24 octobre 2020
Identity Days 2020
24 octobre 2020
“
Digital business transformation inverts network and security
service design patterns, shifting the focal point to the
identity of the user and/or device - not the data center
The Future of Network Security Is in the Cloud,
30 August 2019
24 octobre 2020
Identity Days 2020
ZERO TRUST : UN MODÈLE CENTRÉ SUR L’IDENTITÉ
Application des politiques basées sur les risques avec l’Accès Conditionnel
Blocage accès
Nécessite MFA
Autorisation
d’accès
Limitation
d’accès
Application
Utilisateur et
localisation Appareil
Risque
temps-réel
24 octobre 2020
Identity Days 2020
SOLUTION ZERO TRUST MICROSOFT
Appareil
Managé ou BYOD
Santé & conformité
Risque Appareil
Type OS et version
Statut Chiffrement
Microsoft
Azure AD
Microsoft
Defender for
Endpoint
Microsoft
Intune
Azure Sentinel
Microsoft
Information
Protection
Microsoft
Cloud App
Security
Microsoft
Defender for
Identity
Utilisateur
Groupes/Rôle
Localisation
Privilèges
Risque Session
Risque Utilisateur
Moteur de
politiques de
sécurité &
conformité
24 octobre 2020
Déploiement Zero Trust
Identity Days 2020
29 octobre 2020
24 octobre 2020
Identity Days 2020
MODÈLE DE MATURITÉ ZERO TRUST
Microsoft
Intune
Traditionel Avancé Optimal
L’identité Cloud est fédérée avec le système
on-premises
Les politiques d’accès conditionnel contrôle
l’accès et fournissent des actions correctives
Analyse des signaux améliore la visibilité
Les appareils sont enregistrés auprès du
fournisseur d'identité cloud
Accès uniquement accordé aux appareils
gérés et conformes dans le cloud
Les stratégies DLP sont appliquées pour
les appareils d'entreprise et BYO
Les applications sur site sont accessibles
depuis Internet et les applications cloud
sont configurées avec SSO
Le risque de Cloud Shadow IT est évalué;
les applications critiques sont surveillées
et contrôlées
Les applications sur site sont accessibles
via des réseaux physiques ou VPN
Certaines applications cloud critiques sont
accessibles aux utilisateurs
Les appareils sont joints au domaine et
gérés avec des solutions telles que Group
Policy Object ou Config Manager
Les appareils doivent être connectés au
réseau pour accéder aux données
Le référentiel d’identité est on-premises
Pas de SSO entre le cloud et les
applications on-premises
Visibilité limitée sur les risques liés à
l’identité
Identités
Appareils
Applications
Toutes les applications sont disponibles
avec un accès avec moindre privilège et
une vérification continue
Le contrôle dynamique est en place pour
toutes les applications avec surveillance
et réponse en cours de session
EDP (Endpoint threat detectionest utilisée
pour surveiller les risques liés aux
appareils
Le contrôle d'accès est basé sur le risque
de l'appareil pour les appareils
d'entreprise et BYO
L'authentification sans mot de passe est
activée
L'utilisateur, l'appareil, l'emplacement et
le comportement sont analysés en temps
réel pour déterminer les risques et fournir
une protection continue
24 octobre 2020
Identity Days 2020
ZERO TRUST MATURITY MODEL ASSESSMENT
https://www.microsoft.com/en-us/security/business/zero-trust/maturity-model-assessment-tool
24 octobre 2020
Identity Days 2020
ZERO TRUST DEPLOYMENT CENTER
https://docs.microsoft.com/en-us/security/zero-trust
24 octobre 2020
Identity Days 2020
29 octobre 2020
1- La généralisation du télétravail a mis en évidence les
limites du modèle périmétrique
2- Le modèle Zero Trust est adapté aux défis et aux
menaces d’aujourd’hui
3- L’identité est au cœur du modèle Zero Trust
4- Les briques existent pour la mise en œuvre d’une
architecture Zero Trust
5- La transition se fera par étapes mais en appliquant les
principes du Zero Trust
CONCLUSION
24 octobre 2020
Identity Days 2020
RESSOURCES
Zero Trust ebook
Enable a remote workforce by embracing Zero Trust security
https://aka.ms/Zero-Trust
CISO Workshop Module 3: Identity and Zero Trust User Access
10 tips for enabling zero trust security
Zero Trust Maturity Model
Zero Trust Deployment Center / Securing identity with Zero Trust
24 octobre 2020
Merci à tous nos partenaires ! @IdentityDays #identitydays2020

Weitere ähnliche Inhalte

Was ist angesagt?

Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Identity Days
 
Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...
Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...
Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...Identity Days
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days
 
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIntroduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIdentity Days
 
Comment hacker Active Directory de A à Z? - Par Sylvain Cortès
Comment hacker Active Directory de A à Z? - Par Sylvain CortèsComment hacker Active Directory de A à Z? - Par Sylvain Cortès
Comment hacker Active Directory de A à Z? - Par Sylvain CortèsIdentity Days
 
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Identity Days
 
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...Identity Days
 
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...Identity Days
 
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutSécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutIdentity Days
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Identity Days
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...Identity Days
 
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Identity Days
 
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...Worteks
 
Identity Days 2019 - Sécurisation MiM (Peter Geelen)
Identity Days 2019 - Sécurisation MiM (Peter Geelen)Identity Days 2019 - Sécurisation MiM (Peter Geelen)
Identity Days 2019 - Sécurisation MiM (Peter Geelen)Peter GEELEN ✔
 
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...Identity Days
 
Optimisation et administration avancée d’Active Directory - Par Thierry Deman
Optimisation et administration avancée d’Active Directory - Par Thierry DemanOptimisation et administration avancée d’Active Directory - Par Thierry Deman
Optimisation et administration avancée d’Active Directory - Par Thierry DemanIdentity Days
 
Maximiser la puissance de PowerShell au travers de vos projets de gestion des...
Maximiser la puissance de PowerShell au travers de vos projets de gestion des...Maximiser la puissance de PowerShell au travers de vos projets de gestion des...
Maximiser la puissance de PowerShell au travers de vos projets de gestion des...Identity Days
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Microsoft Décideurs IT
 

Was ist angesagt? (18)

Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
 
Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...
Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...
Identity Days 2020 - SailPoint - Machine Learning et Intelligence Artificiell...
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
 
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIntroduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
 
Comment hacker Active Directory de A à Z? - Par Sylvain Cortès
Comment hacker Active Directory de A à Z? - Par Sylvain CortèsComment hacker Active Directory de A à Z? - Par Sylvain Cortès
Comment hacker Active Directory de A à Z? - Par Sylvain Cortès
 
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
 
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
 
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
 
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutSécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
 
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
 
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
 
Identity Days 2019 - Sécurisation MiM (Peter Geelen)
Identity Days 2019 - Sécurisation MiM (Peter Geelen)Identity Days 2019 - Sécurisation MiM (Peter Geelen)
Identity Days 2019 - Sécurisation MiM (Peter Geelen)
 
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
 
Optimisation et administration avancée d’Active Directory - Par Thierry Deman
Optimisation et administration avancée d’Active Directory - Par Thierry DemanOptimisation et administration avancée d’Active Directory - Par Thierry Deman
Optimisation et administration avancée d’Active Directory - Par Thierry Deman
 
Maximiser la puissance de PowerShell au travers de vos projets de gestion des...
Maximiser la puissance de PowerShell au travers de vos projets de gestion des...Maximiser la puissance de PowerShell au travers de vos projets de gestion des...
Maximiser la puissance de PowerShell au travers de vos projets de gestion des...
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 

Ähnlich wie Identity Days 2020 - L’identité au coeur du modèle Zero Trust

2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
Nouvelle approche pour étendre le zéro trust à Active Directory
Nouvelle approche pour étendre le zéro trust à Active DirectoryNouvelle approche pour étendre le zéro trust à Active Directory
Nouvelle approche pour étendre le zéro trust à Active DirectoryIdentity Days
 
Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”Identity Days
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! Identity Days
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Identity Days
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Identity Days
 
2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...Cyber Security Alliance
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
IdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identitéIdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identitéIdentity Days
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...Identity Days
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Sylvain Maret
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...Identity Days
 
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017Joris Faure
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)ColloqueRISQ
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Identity Days
 

Ähnlich wie Identity Days 2020 - L’identité au coeur du modèle Zero Trust (20)

2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Nouvelle approche pour étendre le zéro trust à Active Directory
Nouvelle approche pour étendre le zéro trust à Active DirectoryNouvelle approche pour étendre le zéro trust à Active Directory
Nouvelle approche pour étendre le zéro trust à Active Directory
 
Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger !
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
IdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identitéIdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identité
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
 
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
 
Stratégie de sécurité Microsoft
Stratégie de sécurité MicrosoftStratégie de sécurité Microsoft
Stratégie de sécurité Microsoft
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 

Mehr von Identity Days

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisIdentity Days
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Identity Days
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Identity Days
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiqueIdentity Days
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...Identity Days
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Identity Days
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...Identity Days
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneIdentity Days
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Identity Days
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Identity Days
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Identity Days
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADIdentity Days
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Identity Days
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGIdentity Days
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxIdentity Days
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Identity Days
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGIdentity Days
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Identity Days
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Identity Days
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?Identity Days
 

Mehr von Identity Days (20)

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromis
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratique
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant Intune
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptx
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
 

Identity Days 2020 - L’identité au coeur du modèle Zero Trust

  • 1. 24 octobre 2020 Merci à tous nos partenaires ! 29 octobre 2020 @IdentityDays #identitydays2020
  • 2. 24 octobre 2020 L’identité au coeur du modèle Zero Trust Jean-Yves Grasset National Security Officer, Microsoft 29 octobre 2020 Identity Days 2020
  • 3. 24 octobre 2020 Jean-Yves Grasset National Security Officer, Microsoft • Télétravail & Sécurité périmétrique • Zero Trust et Identité • Déploiement Zero Trust • Conclusion • Ressources AGENDA DE LA CONFÉRENCE 29 octobre 2020 Identity Days 2020
  • 4. 24 octobre 2020 Télétravail & Sécurité périmétrique Identity Days 2020 29 octobre 2020
  • 5. 24 octobre 2020 Identity Days 2020 LE COVID-19 A FAIT APPARAITRE DES DÉFIS IMPRÉVUS Pics des demandes d'accès à distance aux applications Contraintes de scalabilité VPN Menaces exploitant les thèmes COVID-19 et les vulnérabilités VPN Défis pour intégrer et gérer des nouveaux appareils y compris personnels Difficulté à déployer de nouveaux contrôles de sécurité Support de la transition vers le travail à distance Comment mettre en place rapidement le travail à domicile tout en protégeant les ressources de l'entreprise?
  • 6. 24 octobre 2020 Toutes les ressources sont à l’intérieur du périmètre de l’organisation Tous les postes sont à l’intérieur • Sauf quelques postes mobiles qui se connectent en VPN Les smartphones/tablettes ne sont pas pris en charge Le Cloud n’est pas dans le panorama La sécurité est basée sur la défense du périmètre et le réseau Identity Days 2020 LE MONDE D’AVANT
  • 7. 24 octobre 2020 Les ressources sont principalement en-dehors du périmètre • Cas des applications SaaS La majorité des postes sont à l’extérieur • Du fait du télétravail imposé par la crise sanitaire Les smartphones/tablettes existent • Et sont utilisés par les employés (même pas autorisé) Le cloud est adopté par (presque) toutes les entreprises • Disons qu’il y a quelques avantages La sécurité périmétrique est mise en défaut • Prière de revoir sa copie Identity Days 2020 LA RÉALITÉ
  • 8. 24 octobre 2020 Saturation des infrastructures VPN Expérience utilisateur dégradée Impossibilité d’accéder aux outils de collaboration Impossibilité d’accéder aux ressources internes Impossibilité de gérer et mettre à jour les postes de travail… Identity Days 2020 LES CONSÉQUENCES DE LA GÉNÉRALISATION DU TÉLÉTRAVAIL
  • 9. 24 octobre 2020 Adresser dans l’urgence les problèmes liés à la saturation des VPN • Mise à jour des infrastructures VPN • Déploiement split-tunneling avec exceptions (*) Adapter les infrastructures de gestion des postes Revoir son modèle de sécurité en s’appuyant sur le modèle Zero Trust Identity Days 2020 LA SOLUTION (*) Implementing VPN split tunneling for Office 365
  • 10. 24 octobre 2020 Zero Trust & Identité Identity Days 2020 29 octobre 2020
  • 11. 24 octobre 2020 Identity Days 2020 24 octobre 2020 “ Zero Trust n'est pas «ne faites confiance à rien», c'est adopter une façon plus intelligente de faire confiance. Mark Simos, Lead Cybersecurity Architect Microsoft
  • 12. 24 octobre 2020 Identity Days 2020 “ZERO TRUST” N’EST PAS UN CONCEPT NOUVEAU Approche convergente qui prend de l’ampleur (bien qu’on soit encore «au tout début»)
  • 13. 24 octobre 2020 1. All data sources and computing services are considered resources 2. All communication is secured regardless of network location 3. Access to individual enterprise resources is granted on a per-session basis 4. Access to resources is determined by dynamic policy—including the observable state of client identity, application/service, and the requesting asset—and may include other behavioral and environmental attributes. 5. The enterprise monitors and measures the integrity and security posture of all owned and associated assets. 6. All resource authentication and authorization are dynamic and strictly enforced before access is allowed. 7. The enterprise collects as much information as possible about the current state of assets, network infrastructure and communications and uses it to improve its security posture Identity Days 2020 NIST : PRINCIPES DU ZERO TRUST Source : NIST Zero Trust Architecture (August 2020)
  • 14. 24 octobre 2020 Identity Days 2020 PRINCIPES DE SÉCURITÉ ZERO TRUST
  • 15. 24 octobre 2020 Identity Days 2020 ZERO TRUST : UN CHANGEMENT DE STRATÉGIE SÉCURITÉ
  • 16. 24 octobre 2020 Identity Days 2020 24 octobre 2020 “ Digital business transformation inverts network and security service design patterns, shifting the focal point to the identity of the user and/or device - not the data center The Future of Network Security Is in the Cloud, 30 August 2019
  • 17. 24 octobre 2020 Identity Days 2020 ZERO TRUST : UN MODÈLE CENTRÉ SUR L’IDENTITÉ Application des politiques basées sur les risques avec l’Accès Conditionnel Blocage accès Nécessite MFA Autorisation d’accès Limitation d’accès Application Utilisateur et localisation Appareil Risque temps-réel
  • 18. 24 octobre 2020 Identity Days 2020 SOLUTION ZERO TRUST MICROSOFT Appareil Managé ou BYOD Santé & conformité Risque Appareil Type OS et version Statut Chiffrement Microsoft Azure AD Microsoft Defender for Endpoint Microsoft Intune Azure Sentinel Microsoft Information Protection Microsoft Cloud App Security Microsoft Defender for Identity Utilisateur Groupes/Rôle Localisation Privilèges Risque Session Risque Utilisateur Moteur de politiques de sécurité & conformité
  • 19. 24 octobre 2020 Déploiement Zero Trust Identity Days 2020 29 octobre 2020
  • 20. 24 octobre 2020 Identity Days 2020 MODÈLE DE MATURITÉ ZERO TRUST Microsoft Intune Traditionel Avancé Optimal L’identité Cloud est fédérée avec le système on-premises Les politiques d’accès conditionnel contrôle l’accès et fournissent des actions correctives Analyse des signaux améliore la visibilité Les appareils sont enregistrés auprès du fournisseur d'identité cloud Accès uniquement accordé aux appareils gérés et conformes dans le cloud Les stratégies DLP sont appliquées pour les appareils d'entreprise et BYO Les applications sur site sont accessibles depuis Internet et les applications cloud sont configurées avec SSO Le risque de Cloud Shadow IT est évalué; les applications critiques sont surveillées et contrôlées Les applications sur site sont accessibles via des réseaux physiques ou VPN Certaines applications cloud critiques sont accessibles aux utilisateurs Les appareils sont joints au domaine et gérés avec des solutions telles que Group Policy Object ou Config Manager Les appareils doivent être connectés au réseau pour accéder aux données Le référentiel d’identité est on-premises Pas de SSO entre le cloud et les applications on-premises Visibilité limitée sur les risques liés à l’identité Identités Appareils Applications Toutes les applications sont disponibles avec un accès avec moindre privilège et une vérification continue Le contrôle dynamique est en place pour toutes les applications avec surveillance et réponse en cours de session EDP (Endpoint threat detectionest utilisée pour surveiller les risques liés aux appareils Le contrôle d'accès est basé sur le risque de l'appareil pour les appareils d'entreprise et BYO L'authentification sans mot de passe est activée L'utilisateur, l'appareil, l'emplacement et le comportement sont analysés en temps réel pour déterminer les risques et fournir une protection continue
  • 21. 24 octobre 2020 Identity Days 2020 ZERO TRUST MATURITY MODEL ASSESSMENT https://www.microsoft.com/en-us/security/business/zero-trust/maturity-model-assessment-tool
  • 22. 24 octobre 2020 Identity Days 2020 ZERO TRUST DEPLOYMENT CENTER https://docs.microsoft.com/en-us/security/zero-trust
  • 23. 24 octobre 2020 Identity Days 2020 29 octobre 2020 1- La généralisation du télétravail a mis en évidence les limites du modèle périmétrique 2- Le modèle Zero Trust est adapté aux défis et aux menaces d’aujourd’hui 3- L’identité est au cœur du modèle Zero Trust 4- Les briques existent pour la mise en œuvre d’une architecture Zero Trust 5- La transition se fera par étapes mais en appliquant les principes du Zero Trust CONCLUSION
  • 24. 24 octobre 2020 Identity Days 2020 RESSOURCES Zero Trust ebook Enable a remote workforce by embracing Zero Trust security https://aka.ms/Zero-Trust CISO Workshop Module 3: Identity and Zero Trust User Access 10 tips for enabling zero trust security Zero Trust Maturity Model Zero Trust Deployment Center / Securing identity with Zero Trust
  • 25. 24 octobre 2020 Merci à tous nos partenaires ! @IdentityDays #identitydays2020