Introduction

Effectué

La protection des données est au cœur d’une infrastructure avec Confiance Zéro. Des données mal protégées peuvent nuire à vos utilisateurs et à l’organisation dans son ensemble. Votre organisation doit prendre les mesures appropriées pour connaître ses données, protéger ses données et s’assurer qu’elle est en mesure d’éviter la perte de données. Ces trois aspects peuvent être traités dans n’importe quel ordre, mais ils doivent tous être atteints pour une protection efficace des données.

Nous en sommes maintenant aux données du parcours Confiance Zéro. Avec une stratégie de Confiance Zéro, votre organisation peut vous aider à garantir que ses données sont protégées, quel que soit leur type, ou qu’elles soient utilisées, déplacées ou dans un stockage à long terme.

Diagramme montrant les six piliers qui composent Confiance Zéro : identité, points de terminaison, applications, réseaux, infrastructure et données. Les données sont mises en surbrillance.

N’oubliez pas que Confiance Zéro vous oblige à suivre trois principes de sécurité :

  • Vérifiez explicitement.
  • Utilisez des autorisations selon le principe des privilèges minimum.
  • Supposez une violation.

Pour protéger votre organisation et vos utilisateurs, ces principes doivent être appliqués à toutes les données. Ici, vous allez apprendre à protéger vos données à l’aide d’une stratégie de Confiance Zéro.