Introduction
Les organisations modernes traitent une grande variété de points de terminaison, en plus grand nombre que jamais. Ils ont tous besoin d’un accès pour effectuer une tâche ou permettre aux utilisateurs d’effectuer leur travail quotidien. Suite à l’augmentation récente du travail à distance, il est désormais plus nécessaire que les points de terminaison disposent d’un accès sécurisé où et quand il est nécessaire.
Examinons les points de terminaison dans le parcours de confiance zéro :
N’oubliez pas que la Confiance zéro requiert le respect des principes de sécurité suivants :
- Vérifier explicitement
- Utilisez des autorisations selon le principe des privilèges minimum.
- Supposer une violation
Pour protéger une organisation et ses utilisateurs, ces principes doivent être appliqués à tous les points de terminaison.
Tout d’abord, vous allez apprendre à définir des points de terminaison, puis vous verrez comment utiliser l’approche de Confiance zéro pour les protéger.