Le Zero Trust est un cadre construit autour du principe du moindre privilège, dans lequel aucun utilisateur ou application n’est intrinsèquement fiable.
Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
Ivan Rogissart, directeur avant-vente pour l’Europe du Sud chez Zscaler partage son expertise.
Mais si vous gardez tout à l’extérieur, il est alors difficile pour les utilisateurs et les applications de communiquer, de sorte que l’accès n’est accordé qu’à la ressource spécifique nécessaire une fois que l’identité et le contexte de risque ont été établis et vérifiés.
Si le Zero Trust a été largement adopté pour l’accès des utilisateurs aux applications au cours des dernières années, de nombreuses entreprises l’étendent aux cas d’utilisation de la communication entre applications.
Une CNAPP pour renforcer l’usage du Zero Trust
La CNAPP – plateforme de protection des applications cloud-native – est une suite d’outils de sécurité qui permet aux développeurs et aux équipes de sécurité de toute entreprise d’identifier, de hiérarchiser et de corriger les risques de sécurité, juridiques et de conformité (dans le cloud, les conteneurs, les clusters et le code) tout au long du cycle de développement, depuis la phase de construction jusqu’aux opérations de production. Cette plateforme de protection applicative aide également à identifier et à corriger les risques avant le déploiement dans le cloud en combinant des outils DevOps et des environnements de développement intégrés (IDE).
De l’importance d’avoir recours à une plateforme de protection applicative aujourd’hui
Les plateformes de protections applicatives sont importantes aujourd’hui parce qu’elles fournissent une couverture complète pour les environnements actuels. Les approches et outils de sécurité traditionnels ont été conçus pour protéger les centres de données et les points d’extrémité sur site, et non les applications et services cloud-native. Ainsi, avec le passage aux technologies cloud-native et aux pratiques de développement modernes (par exemple, l’infrastructure en tant que code [IaC], les pipelines CI/CD, les conteneurs, les fonctions sans serveur, Kubernetes), ces outils de sécurité traditionnels sont insuffisants.
Pour s’assurer que les services de cloud respectent les meilleures pratiques de sécurité et les standards de conformité tout en maintenant la vitesse, les organisations ont besoin d’une sécurité applicative qui identifie les risques dès le début du développement, offre une remédiation immédiate et fournit une assurance continue. De plus, le développement s’effectuant dans une grande variété d’infrastructures cloud différentes, cette sécurité doit être cohérente. La nature interconnectée et interdépendante de tout l’écosystème rend difficile l’identification et la correction des problèmes de sécurité et des vulnérabilités avec les approches traditionnelles.

Sécuriser l’environnement cloud pour sécuriser les configurations des services cloud et l’environnement de production
Les environnements dynamiques et éphémères, les cycles de publication plus rapides et les applications et technologies déployées dans le cloud (par exemple, les logiciels et l’infrastructure en tant que service [SaaS et IaaS]) entraînent de nouveaux défis en matière de cybersécurité. Sécuriser un environnement cloud signifie qu’il faut garantir au minimum la sécurité des configurations des services cloud et de l’environnement de production, la protection de l’exécution constituant une précieuse couche de protection supplémentaire. Les équipes de sécurité doivent optimiser la sécurité et la conformité du cloud pour aider les DevOps et minimiser les frictions – et pour ce faire, elles doivent passer de la protection de l’infrastructure à la protection applicative qui s’exécutent sur les workloads.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
Articles les + lus
L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
L’IA agentique, nouveau pilier de la résilience numérique des RSSI
Pilotage de la DSI : lucidité, exigences et engagement
Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
À la une de la chaîne Enjeux IT
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- Pilotage de la DSI : lucidité, exigences et engagement
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
