Aujourd'hui, les violations de données sont monnaie courante et les entreprises sont toujours sur le point de gravement compromettre leurs informations sensibles, de sorte que les pratiques d'excellence en matière de cybersécurité sont plus que jamais nécessaires. Pendant des années, les entreprises ont établi leur cybersécurité autour d'un périmètre de confiance virtuel qui comprend une infrastructure de réseau, des utilisateurs et des dispositifs de confiance.
Malheureusement, les cybercriminels et les acteurs malveillants exploitent les failles de ce modèle de cybersécurité depuis des années. Il ne fait aucun doute qu'il existe un besoin immédiat de recourir à des systèmes de cybersécurité robustes qui ne laissent apparaître aucune faille (songez à vos nombreux appareils, points de contact numériques et utilisateurs), garantissant ainsi un écosystème sans risque. C'est dans cette configuration que le modèle de confiance zéro entre en jeu.
Comment faire du concept de sécurité confiance zéro une réalité pour votre entreprise ou votre organisation ? Ce guide complet vous explique ce que signifie la confiance zéro et comment elle fonctionne.
Sommaire :
Que signifie la confiance zéro ?
Qu'est-ce qu'un réseau qui fonctionne grâce à la confiance zéro ?
Comment fonctionne la confiance zéro ?
Sur quels principes repose la sécurité confiance zéro ?
Qu'est-ce que l'architecture de confiance zéro ?
Sur quelle technologie s'appuie la confiance zéro ?
Pourquoi la confiance zéro est-elle importante ?
Comment mettre en œuvre la sécurité confiance zéro ?
Les avantages d'une sécurité confiance zéro
Les défis d'une sécurité confiance zéro
Conclusion
La confiance zéro fait référence à une philosophie de la sécurité qui découle du concept « n'avoir confiance en rien, vérifier tout ». L'approche de la cybersécurité garantit que les organisations n'accordent l'accès qu'aux utilisateurs, systèmes, réseaux et processus confirmés, autorisés et sûrs. Elle empêche ainsi aux acteurs malveillants d'accéder au système et de causer des dégâts. Les entreprises peuvent également se défendre contre les menaces émergentes telles que les ransomwares.
La confiance zéro est un modèle de sécurité informatique relativement nouveau qui exige une vérification stricte de l'identité de chaque appareil ou utilisateur qui tente d'accéder aux ressources d'un réseau privé, et ce qu'il se trouve à l'intérieur ou à l'extérieur du périmètre du réseau.
Bien que la principale technologie associée au modèle de confiance zéro soit Zero Trust Network Access (ZTNA), le cadre adopte une approche globale de la sécurité des réseaux, et intègre plusieurs technologies et principes différents.
En d'autres termes, la sécurité traditionnelle des réseaux informatiques fait confiance aux utilisateurs et aux appareils à l'intérieur du réseau, tandis que l'architecture confiance zéro ne fait confiance à rien ni à personne.
La sécurité traditionnelle des réseaux informatiques reposait sur le concept de château fort, d'après lequel il était difficile d'obtenir un accès de l'extérieur, tandis que le réseau faisait confiance par défaut à toutes les personnes qui s'y trouvaient. Toutefois, des problèmes sont apparus lorsque des acteurs malveillants ont accédé au réseau et ont pu avoir la mainmise sur tout ce qui s'y trouvait.
Au fond, le modèle de sécurité confiance zéro est lié à un changement de paradigme dans la manière dont les entreprises et les organisations conçoivent leurs réseaux, leurs systèmes et leur infrastructure informatique. Dans le modèle précédent, l'intégralité des serveurs, ordinateurs et autres appareils se trouvait dans le même réseau et se vouaient une confiance mutuelle.
Les équipes informatiques devaient mettre en place des outils de sécurité tels que des antivirus et des pare-feu, qui considéraient tout ce qui se trouvait à l'extérieur du périmètre virtuel comme mauvais et tout ce qui se trouvait à l'intérieur comme bon, ne s'encombrant pas d'examens supplémentaires. Cependant, l'explosion des appareils mobiles, du travail à distance et des services en cloud a radicalement bouleversé le caractère sensé de ces hypothèses. Aujourd'hui, les organisations ne conservent plus leurs données en un seul endroit. Au lieu de cela, ces dernières sont réparties entre les serveurs et les fournisseurs de services en cloud, ce qui rend difficile la mise en place d'un contrôle de sécurité rudimentaire pour l'ensemble du réseau.
Aujourd'hui, les organisations ne peuvent plus contrôler physiquement chaque appareil utilisé par les travailleurs. En outre, même s'ils le pouvaient, il convient de préciser que l'ancien modèle n'a jamais été sûr. Une fois qu'un attaquant a contourné les défenses du périmètre à distance ou physiquement en s'infiltrant dans l'organisation, le réseau lui octroie accès, confiance et liberté d'action.
La confiance zéro est un concept et une constante source de préoccupation, et non une action ponctuelle. Par exemple, au lieu de faire confiance à des connexions, à des utilisateurs et à des appareils particuliers provenant d'endroits précis (comme les employés d'une organisation), la confiance zéro exige des utilisateurs qu'ils prouvent qu'ils devraient obtenir l'accès.
En règle générale, pour accéder au réseau, il faut se connecter à un compte d'entreprise en utilisant des noms d'utilisateur et des mots de passe, ainsi que des données biométriques ou des clés de sécurité matérielles, ce qui rend plus difficile l'usurpation de l'identité des utilisateurs par des acteurs malveillants.
De plus, le système est configuré sur la base du besoin d'accès ou du besoin de savoir, même après l'obtention de l'autorisation. Par exemple, si la facturation d'un entrepreneur ne fait pas partie de votre travail, votre compte d'entreprise ne doit donc pas avoir accès à la plateforme de facturation. En somme, un réseau confiance zéro :
limite et contrôle l'accès aux réseaux privés ;
enregistre et inspecte l'ensemble du trafic réseau ;
vérifie et sécurise les ressources du réseau.
Cela signifie que le modèle de confiance zéro garantit que les données et les ressources du réseau restent inaccessibles par défaut. Ainsi, les utilisateurs ne peuvent y accéder que dans les bonnes circonstances et pour une durée limitée. C'est ce que l'on appelle l'accès de moindre privilège.
Le modèle de sécurité vérifie et autorise toutes les connexions, par exemple lorsque les utilisateurs se connectent à des applications ou à des logiciels pour accéder à des ensembles de données à l'aide d'une interface de programmation d'applications (API). De plus, il garantit que toutes les interactions répondent aux exigences conditionnelles des politiques de sécurité de l'organisation.
En outre, une stratégie de sécurité sans confiance authentifie et octroie une autorisation aux appareils, flux de réseau et connexions sur la base de politiques dynamiques. Elle exploite le contexte de nombreuses sources de données.
La confiance zéro doit s'appuyer sur un portefeuille de capacités et d'expériences en matière de sécurité, notamment :
Identité : définit et régit les politiques de sécurité de confiance zéro et gère l'accès des utilisateurs et des comptes privilégiés à l'aide de l'authentification multifactorielle, du SSO et de la gestion du cycle de vie.
Données : protège les données critiques en utilisant les pratiques d'excellence éprouvées de la confiance zéro ; découvre, classe et gère l'accès aux données en fonction du risque.
Analyse et visibilité : surveille et applique les politiques de confiance zéro grâce à des analyses intelligentes ; permet aux organisations de visualiser et de surveiller le comportement des utilisateurs, les ressources et les données connectées.
Appareils et charges de travail : défend l'organisation en utilisant des pratiques de confiance zéro, allant des applications sécurisées à la surveillance en passant par la gestion des terminaux clients.
Réseau et terminal client : applique des solutions modernes, des compétences et une expertise éprouvées afin de protéger les infrastructures de réseau et les terminaux clients.
Automatisation et organisation : résout rapidement et itère les problèmes de sécurité dans le cadre d'une pratique de confiance zéro à l'aide d'actions planifiées et de playbooks typiques.
La confiance zéro repose sur les principes fondamentaux suivants, qui lui permettent de sécuriser et de protéger l'environnement informatique de l'entreprise :
1. Surveillance et vérification continues
Le modèle de confiance zéro part du postulat que des attaquants sont présents à l'intérieur et à l'extérieur du réseau. Par conséquent, il n'accorde une confiance et un accès automatiques à rien ni personne. Au lieu de cela, il vérifie l'identité et les privilèges de chaque utilisateur, ainsi que l'identité et la sécurité de l'appareil. Par ailleurs, les organisations peuvent configurer les connexions et les ouvertures de session pour qu'elles expirent périodiquement une fois établies, ce qui implique la revérification en permanence des utilisateurs et des appareils.
2. Principe du moindre privilège
Le principe du moindre privilège consiste à octroyer un accès aux utilisateurs selon leurs besoins en matière d'accès et de connaissance. Il minimise ainsi l'exposition de chaque utilisateur aux parties sensibles d'un réseau.
La mise en œuvre du principe du moindre privilège requiert une gestion minutieuse des autorisations accordées aux utilisateurs. En outre, les réseaux privés virtuels, ou VPN, ne conviennent pas aux approches d'autorisation fondées sur le principe du moindre privilège, car ils permettent aux utilisateurs d'accéder à l'ensemble du réseau connecté.
3. Micro-segmentation
Il s'agit de scinder les périmètres de sécurité d'un réseau en zones plus petites, afin de définir un accès distinct pour chaque subdivision. Par exemple, un réseau qui stocke des fichiers dans un seul centre de données pourrait le segmenter en dizaines de zones distinctes et sécurisées. Par conséquent, l'utilisateur ou le programme doit obtenir une autorisation distincte pour les différentes zones de fichiers.
4. Contrôle d'accès aux périphériques
La confiance zéro exige également des contrôles stricts de l'accès aux appareils. Ces systèmes de contrôle doivent effectuer le suivi de la manière dont les différents appareils tentent d'accéder à leur réseau, s'assurer qu'ils y sont autorisés et les évaluer pour déterminer si des attaquants les ont compromis.
5. Prévention des mouvements latéraux
Dans le domaine de la sécurité des réseaux, le mouvement latéral désigne la capacité d'un attaquant à se déplacer à l'intérieur du réseau après s'y être infiltré. Les attaquants peuvent compromettre d'autres parties du réseau au fur et à mesure qu'ils s'y déplacent, ce qui rend leur détection difficile. La segmentation du réseau empêche les mouvements latéraux et permet à l'équipe informatique de détecter et de mettre en quarantaine le compte d'utilisateur ou l'appareil compromis.
6. Authentification à plusieurs facteurs (MFA)
Ce principe signifie qu'un utilisateur doit pouvoir fournir plusieurs preuves d'authentification, ce qui veut dire que la simple saisie d'un nom d'utilisateur et d'un mot de passe n'est pas suffisante pour obtenir l'accès. Par exemple, l'autorisation à deux facteurs (2FA) est une application courante de la MFA, utilisée sur des plateformes telles que Google et Facebook. La 2FA exige des utilisateurs qu'ils saisissent un mot de passe et un code d'accès envoyés à un appareil secondaire.
L'architecture de confiance zéro (ZTA) désigne une infrastructure de cybersécurité d'entreprise basée sur des composants et des principes de confiance zéro, conçus pour empêcher les violations de données et de réseaux tout en limitant les mouvements latéraux internes. La ZTA renforce la cybersécurité d'une organisation, empêche les utilisateurs sans autorisation d'accéder à son réseau privé et protège ses actifs des menaces.
Concrètement, la ZTA permet aux utilisateurs du réseau de n'accéder qu'à ce dont ils ont besoin pour effectuer leur travail. Elle identifie également les activités potentiellement malveillantes ou inhabituelles et permet de mettre en quarantaine les segments affectés afin d'empêcher la propagation des cyberattaques sur le réseau.
La sécurité zéro confiance suppose que des utilisateurs ou des appareils ont compromis le réseau et leur demande alors de prouver qu'ils ne sont pas des attaquants.
L'Institut national des normes et de la technologie (NIST) a déjà établi les principes de l'architecture de confiance zéro pour les agences gouvernementales. Ces principes du NIST s'appliquent également aux organisations privées et comprennent les directives suivantes :
Les organisations doivent considérer toutes les sources de données et les services informatiques comme des ressources.
Elles doivent sécuriser toutes les communications, quel que soit l'emplacement du réseau.
Elles doivent accorder l'accès aux ressources individuelles de l'entreprise sur la base d'une connexion.
L'accès aux ressources doit s'effectuer au moyen d'une politique, dont il reviendra à ces organisations de la déterminer, et qui inclura l'état du système demandeur et l'identité de l'utilisateur, ainsi que d'autres attributs comportementaux.
Elles doivent veiller à ce que tous les systèmes (propres et associés) soient sécurisés et les contrôler pour s'assurer qu'ils restent protégés.
Les entreprises doivent appliquer strictement l'authentification de l'utilisateur avant de lui accorder un accès. Il s'agit d'un cycle constant d'accès, d'analyse, d'évaluation des menaces, d'adaptation et d'authentification continue.
Les organisations doivent tenir compte de certaines technologies et considérations pour mettre en œuvre une architecture de confiance zéro qui soit à la fois efficace et efficiente. En voici quelques exemples :
Accès au réseau confiance zéro (ZTNA) ; ce type d'accès permet aux nouveaux services cloud à confiance zéro d'octroyer aux travailleurs et aux équipes à distance un accès aux réseaux privés internes dépourvu des risques, de la complexité et des goulets d'étranglement des réseaux privés virtuels (VPN).
Pare-feu nouvelle génération : cet outil assure la protection du réseau, contribue à la micro-segmentation et déchiffre le trafic.
Data Loss Prevention (DLP) : cet ensemble de techniques permet aux organisations de dépasser le simple contrôle de l'accès des utilisateurs et des appareils pour gérer l'utilisation des données.
Surveillance continue : les organisations doivent s'attendre à la présence d'acteurs malveillants à l'intérieur et à l'extérieur de leurs réseaux. Elles ont donc besoin de technologies qui permettent une surveillance continue de leurs systèmes et de leurs données.
L'avènement du modèle de confiance zéro se voulait une réponse à un monde numérique sans frontières où des innovations telles que les technologies cloud, le BYOD (Bring Your Own Device) et même l'internet des objets (IdO) façonnent le paysage des entreprises dans le monde entier. Aujourd'hui, les utilisateurs peuvent travailler à distance depuis n'importe quel appareil et collaborer en ligne via le partage de réseau et les outils SaaS basés sur le cloud.
Les organisations stockent les informations dans le cloud, ce qui les rend accessibles partout, tandis que les appareils personnels ont inondé le marché et se sont frayé un chemin dans les réseaux internes de confiance des entreprises. L'interconnexion croissante de notre monde a sonné le glas des frontières numériques, mais a également entraîné l'augmentation des menaces de cybersécurité, et le déplacement du périmètre de confiance virtuel vers les appareils finaux et les comptes d'utilisateur.
Pour les pirates, il est désormais plus facile de cibler les employés et les appareils personnels en utilisant une technique d'hameçonnage (sur les réseaux sociaux ou encore par courrier électronique) pour accéder aux réseaux privés plutôt que de s'attaquer directement aux réseaux sécurisés.
Par conséquent, le principe de la confiance zéro consiste à n'accorder aucune confiance implicite à un dispositif ou à un utilisateur. Au lieu de cela, le réseau doit vérifier cette confiance avant d'accorder l'accès, et réévaluer cette dernière de façon régulière. En outre, le modèle consiste en un ensemble de technologies facilitant l'évaluation constante de la confiance et le contrôle des appareils, des identités et des services numériques.
Les organisations doivent planifier et mettre en œuvre un modèle de sécurité confiance zéro pour faire évoluer leur cybersécurité et découvrir les avantages d'un paradigme confiance zéro en pleine croissance.
Suivez ce plan de mise en œuvre de la confiance zéro en six étapes pour vous assurer que vos bases sont solides :
1. Réunir une équipe dédiée à la sécurité confiance zéro
Tout d'abord, les organisations doivent identifier et mobiliser une équipe de sécurité dédiée à la confiance zéro, chargée de planifier et de mettre en œuvre la migration vers ce système. L'équipe peut comprendre des membres d'équipes ou de services informatiques tels que ceux consacrés à la sécurité des données et des applications, à l'identité des utilisateurs et des appareils, ainsi qu'à la sécurité du réseau et de l'infrastructure.
2. Évaluer l'environnement
L'étape suivante consiste à dresser un inventaire complet des appareils qui ont accès au réseau. La liste doit inclure à la fois les dispositifs privés et ceux appartenant à l'organisation. Il faut ensuite aller plus loin et comprendre l'état ainsi que les contrôles de sécurité des appareils.
L'organisation peut également examiner les ressources logicielles et les utilisateurs, notamment les comptes, les groupes, les appartenances à des groupes, les identités, les identités non humaines (comptes d'applications et de services), ainsi que les machines virtuelles et les conteneurs.
3. Définir la surface de protection
Il n'est pas viable ni souhaitable d'essayer de réduire la surface d'attaque croissante d'une organisation, compte tenu de l'évolution rapide des menaces. Cependant, le personnel de l'équipe informatique peut identifier et définir la surface de protection de l'organisation, qui englobe les éléments suivants :
Données : informations de santé protégées (PHI), informations sur les cartes de crédit (PCI), propriété intellectuelle (IP) et informations personnellement identifiables
Actifs : équipements médicaux, systèmes de contrôle et d'acquisition de données en temps réel (SCADA), actifs de fabrication, dispositifs IdO et terminaux clients de point de vente.
Services : DNS (Domain Name System), Active Directory et DHCP (Dynamic Host Configuration Protocol)
Applications : logiciel personnalisé
L'organisation peut alors déplacer ses contrôles afin de sécuriser la surface protégée et de créer un périmètre de sécurité avec des déclarations de politique limitées, précises et compréhensibles.
4. Examiner les technologies de confiance zéro disponibles
Le NIST identifie trois approches principales pour la mise en œuvre des modèles de confiance zéro. Il s'agit de la micro-segmentation, du périmètre défini par logiciel et de l'amélioration de la gouvernance des identités IAM et PAM (Identity Access Management et Privileged Access Management, respectivement).
Les technologies essentielles dont vous pourriez avoir besoin sont, entre autres, Accès au réseau confiance zéro (ZTNA), les pare-feu de nouvelle génération et la Data Loss Prevention (DLP).
5. Établir le plan de votre stratégie de sécurité confiance zéro
Les réseaux de confiance zéro sont personnalisés et établis autour de l'espace protégé d'une organisation. Voici un exemple de plan de configuration d'un réseau de confiance zéro :
Commencez par l'authentification multifactorielle et l'authentification unique (SSO) afin de réduire le périmètre de votre système de cybersécurité, d'autant plus sachant que le monde favorise de plus en plus l'adoption du Software-as-a-Service par des travailleurs à distance.
Optez pour un accès privilégié afin d'empêcher les pirates de se connecter au système et de se déplacer latéralement. L'intégration au centre de sauvegarde et la randomisation des codes de passe pour les comptes hautement privilégiés permettent d'éviter de telles manœuvres malveillantes.
Choisissez un pare-feu de nouvelle génération qui vous servira de passerelle de segmentation et créera un micro-périmètre autour du périmètre de protection identifié. D'ici, vous pouvez appliquer des couches supplémentaires d'inspection et de contrôle d'accès.
Après avoir mis en place un réseau de confiance zéro, les entreprises auront besoin de politiques solides pour établir des listes de sécurité des ressources ainsi que des niveaux d'accès. Configurez un niveau élevé d'application granulaire de la politique afin de garantir que seuls le trafic autorisé et les applications légitimes communiquent.
6. Surveiller et entretenir le réseau
La dernière étape consiste à examiner les registres internes et externes, en se concentrant sur les aspects opérationnels de la confiance zéro. Sachant qu'il s'agit d'un processus itératif, les organisations devront inspecter et enregistrer l'intégralité du trafic pour obtenir de précieuses informations concernant l'efficacité du réseau et pour l'améliorer au fil du temps.
Le principal avantage d'une approche de confiance zéro est qu'elle offre une protection à la fois à l'intérieur et à l'extérieur du réseau. Les modèles de sécurité traditionnels échouent parce qu'ils focalisent leur défense sur le périmètre du réseau. Pourtant, de nombreuses violations se produisent à l'intérieur du réseau. Par exemple, elles peuvent être le fait d'employés ou de menaces externes qui s'infiltrent dans le réseau par le biais de connexions VPN, de courriels, de navigateurs, du terminal client et d'autres moyens.
Par conséquent, la sécurité confiance zéro interdit l'accès à tout le monde jusqu'à ce que le réseau protégé puisse s'assurer de l'identité des utilisateurs autorisés. Ce dernier procède ensuite au suivi permanent de l'utilisation des données par les utilisateurs et peut éventuellement révoquer les autorisations de copier ou de supprimer des données ailleurs.
Les équipes informatiques peuvent intégrer des capacités de confiance zéro dans les processus, les systèmes et les services de l'entreprise, ce qui leur permet d'être mieux équipées pour :
prévenir les violations de données et utiliser la micro-segmentation des applications pour empêcher les mouvements latéraux ;
étendre la protection de la sécurité aux environnements informatiques et conteneurisés, de manière totalement indépendante de l'infrastructure sous-jacente ;
surveiller continuellement les menaces ou les signes de compromission et y remédier. Les équipes peuvent ainsi enregistrer, signaler, alerter des menaces et réagir en conséquence.
obtenir une visibilité sur les utilisateurs, les composants, les appareils et les charges de travail, en identifiant les actions en cours d'exécution ou les éléments pour lesquels un accès à été requis, et en appliquant des politiques ;
garantir la sécurité de l'organisation tout en offrant une expérience utilisateur cohérente ;
réduire le nombre d'heures équivalent temps plein et les complexités architecturales.
Les modèles de sécurité confiance zéro simplifient également la gestion informatique, optimisent les personnels informatique et de sécurité existants, sécurisent les effectifs à distance, garantissent une conformité permanente, rationalisent l'accès octroyé aux utilisateurs et rassurent la direction.
Il n'est pas facile de parvenir à un degré total de confiance zéro, et il n'est pas moins compliqué de trouver une solution ou une technologie capable de résoudre les différents problèmes liés à la production d'un environnement numérique de confiance zéro dans de nombreux cas. C'est une démarche qui nécessite l'application d'étapes progressives et non un effort unique.
Voici quelques-uns des défis que pose l'instauration de la confiance zéro :
La micro-segmentation, un concept fondamental de la confiance zéro, est difficile à obtenir, en particulier dans les réseaux et serveurs sur site gérés par des technologies de pare-feu traditionnelles.
De nombreuses organisations et entreprises utilisent des environnements numériques mixtes. Elles disposent d'infrastructures hébergées sur site, et d'autres situées dans des clouds publics et privés. Elles disposent également d'appareils à distance hébergés ça et là.
Les organisations qui utilisent l'accès traditionnel aux services web doivent opter pour des versions plus récentes. Elles assureront ainsi une sécurité constante et garantiront des évaluations de conformité pour les utilisateurs, les appareils et les connexions.
La nécessité pour les utilisateurs à distance de conserver un accès facile et flexible au réseau, où qu'ils se trouvent, oblige les organisations à appliquer des politiques souples accompagnées d'autorisations, d'audits, de contrôles et d'autres actions en fonction des signaux de sécurité que le réseau recueille au sujet d'un utilisateur, d'un appareil ou d'une connexion.
La résolution des problèmes liés à l'IdO reste un défi car les technologies proposant une confiance zéro nécessitent l'installation d'un agent sur les appareils finaux, ce qui est pour le moment encore impossible avec ces appareils.
Des solutions robustes qui permettent aux technologies de confiance zéro de contrôler la sécurité et l'accès aux données dans le cloud sont nécessaires.
En raison de la diversité des solutions et des technologies que les organisations peuvent utiliser, il est nécessaire d'envisager l'intégration pour éviter le chevauchement des fonctionnalités. Ce choix aurait également pour effet de minimiser les coûts et de réduire la complexité de la prise en charge et de la maintenance.
Alors que les cyberattaques visant les organisations se multiplient et évoluent, les approches traditionnelles de cybersécurité des réseaux, fondées sur le principe de la confiance sous réserve de vérification, ne suffisent plus à décourager les attaquants et à protéger les données et les systèmes. Les équipes de sécurité doivent comprendre que le fait de faire implicitement confiance aux terminaux clients, aux appareils et aux utilisateurs présents au sein de leur réseau met l'ensemble de l'organisation en danger face à des acteurs malveillants, des utilisateurs non autorisés, négligents, ou à des comptes compromis.
Par conséquent, un modèle de sécurité sans confiance est essentiel pour préserver la sécurité de l'organisation. L'approche qui consiste à ne jamais faire confiance et à systématiquement vérifier, couplée aux principes du moindre privilège et de la micro-segmentation, offre une meilleure protection contre les cybermenaces, dont l'évolution et la croissance sont constantes.
La confiance zéro permet aux organisations d'obtenir un contrôle des accès plus efficace, de contenir les violations, de protéger leurs actifs et d'atténuer les risques de dommages. Toutefois, sans une architecture et une stratégie soigneusement planifiées, tout cela pourrait se solder par un gâchis d'efforts et de ressources.
Veritas compte parmi ses clients 95 % des entreprises du Fortune 100, et NetBackup™ est le premier choix des entreprises qui souhaitent sauvegarder de grandes quantités de données.
Découvrez comment Veritas garde vos données entièrement protégées dans les charges de travail virtuelles, physiques, cloud et héritées avec ses services de protection des données pour les entreprises.
Contactez-nous dès aujourd'hui pour plus d'informations.