{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2019/09/01/reseau-zero-access-de-safe-t-deploiement-par-etapes-serveur-dimpression/","llm_html_url":"https://tutos-gameserver.fr/2019/09/01/reseau-zero-access-de-safe-t-deploiement-par-etapes-serveur-dimpression/llm","llm_json_url":"https://tutos-gameserver.fr/2019/09/01/reseau-zero-access-de-safe-t-deploiement-par-etapes-serveur-dimpression/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Réseau Zero + Access de Safe-T: déploiement par étapes\n\n &#8211; Serveur d&rsquo;impression","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2019-09-01T08:13:01+00:00","modified_at":"2019-09-01T08:13:01+00:00","word_count":1117,"reading_time_seconds":336,"summary":"Par Safe-T Safe-T fournit une solution sécurisée d’accès aux applications et aux fichiers avec 1) une architecture qui implémente l’accès sans confiance, 2) un canal sécurisé propriétaire permettant aux utilisateurs d’accéder à distance à des fichiers sensibles partagés et 3) des analyses de comportement des utilisateurs. Le logiciel de contrôle d’accès de Safe-T s’appelle: Safe-T [&hellip;]","summary_points":["Par Safe-T \nSafe-T fournit une solution sécurisée d’accès aux applications et aux fichiers avec 1) une architecture qui implémente l’accès sans confiance, 2) un canal sécurisé propriétaire permettant aux utilisateurs d’accéder à distance à des fichiers sensibles partagés et 3) des analyses de comportement des utilisateurs.","Le logiciel de contrôle d’accès de Safe-T s’appelle: Safe-T Zero +.","Les directives sur les meilleures pratiques exigent des organisations qu’elles mettent en œuvre un déploiement par étapes.","Cela permet à votre organisation de migrer progressivement vers une architecture réseau Zéro confiance."],"topics":["Serveur d'impression"],"entities":[],"entities_metadata":[{"id":10,"name":"Serveur d'impression","slug":"serveur-dimpression","taxonomy":"category","count":3907,"url":"https://tutos-gameserver.fr/category/serveur-dimpression/"}],"tags":["Serveur d'impression"],"content_hash":"b0b6d9329ebe733cdce5f1091846ab23","plain_text":"Par Safe-T \nSafe-T fournit une solution sécurisée d’accès aux applications et aux fichiers avec 1) une architecture qui implémente l’accès sans confiance, 2) un canal sécurisé propriétaire permettant aux utilisateurs d’accéder à distance à des fichiers sensibles partagés et 3) des analyses de comportement des utilisateurs.\nLe logiciel de contrôle d’accès de Safe-T s’appelle: Safe-T Zero +. Les directives sur les meilleures pratiques exigent des organisations qu’elles mettent en œuvre un déploiement par étapes. Cela permet à votre organisation de migrer progressivement vers une architecture réseau Zéro confiance.\nEn mettant en œuvre Zero + de Safe-T par étapes, vous bénéficiez des avantages suivants:\n\nVotre organisation apprend à utiliser le nouveau système progressivement.\nLes informations acquises lors des premières phases de déploiement peuvent être appliquées au reste du processus.\nVotre organisation réduit ses risques, car tout problème susceptible de survenir ne concerne qu&#39;un petit groupe d&#39;utilisateurs.\nLe fardeau de la mise en œuvre administrative informatique est limité.\nLe coût de la période d&#39;évaluation du logiciel est limité.\n\nVue d&#39;ensemble: les défis de la sécurité réseau\nCette section décrit le contexte contextuel des problèmes informatiques existants que le modèle Zero + de Safe-T peut résoudre.\nPérimètre de sécurité: La plupart des centres de données implémentent un modèle de périmètre de sécurité qui établit des zones de confiance en fonction de plages d&#39;adresses IP. Ils déploient des pare-feu dos à dos en créant une zone démilitarisée qui sépare leur réseau interne de confiance de l’Internet non approuvé externe.\nCe type de périmètre fixe ne reflète plus avec précision la topologie typique des utilisateurs et des serveurs.\nZones de confiance: Un pirate informatique qui s&#39;infiltre dans le pare-feu interne d&#39;une entreprise se trouve à l&#39;intérieur de ce qui est considéré comme une zone de confiance. Le pirate informatique peut alors se déplacer latéralement pour voler des informations d&#39;identification et les utiliser pour capturer et exfiltrer de précieuses ressources numériques.\nApplications Cloud: Les entreprises déploient de plus en plus d&#39;applications Web et de données sur des clouds publics tels qu&#39;Amazon Web Services et Microsoft Azure. Ces clouds publics sont situés dans des emplacements géographiques éloignés des pare-feu et du réseau de périmètre de confiance d’une organisation.\nTravailleurs mobiles: La taille et la complexité des réseaux d&#39;entreprise augmentent. Les employés, les sous-traitants et les partenaires utilisent des ordinateurs portables et d&#39;autres périphériques mobiles hors site dans des emplacements extérieurs au réseau de périmètre approuvé.\nVPN: L&#39;utilisation de VPN pour accéder à un réseau interne peut créer une vulnérabilité si un administrateur accorde des autorisations trop larges aux utilisateurs. Les VPN sont souvent configurés pour permettre aux utilisateurs d&#39;accéder au réseau interne comme si l&#39;utilisateur était sur site dans un bureau de l&#39;entreprise.\nMalware: L’utilisation des VPN pose un grave problème, car ils créent un risque élevé que des logiciels malveillants se trouvant sur le périphérique d’un utilisateur puissent se propager à un réseau interne.\nQu&#39;est-ce qu&#39;un accès réseau sans confiance?\nVoici les principes clés d&#39;un réseau Zero Trust:\nNe rien faire confiance: Les utilisateurs et le trafic réseau ne sont pas approuvés jusqu&#39;à ce qu&#39;ils soient vérifiés. Les utilisateurs situés à l&#39;intérieur ou à l&#39;extérieur du réseau de l&#39;entreprise ne doivent jamais être approuvés par défaut.\nVisibilité: Les serveurs principaux ne sont pas visibles pour les utilisateurs non authentifiés.\nAuthentification: Les flux de travail d&#39;authentification pour un utilisateur ou un groupe doivent inclure des données contextuelles telles que l&#39;ID de périphérique, l&#39;emplacement géographique et l&#39;heure et le jour auxquels l&#39;utilisateur demande l&#39;accès.\nGranularité: Zéro confiance prend en charge la micro-segmentation du réseau en isolant les ressources informatiques pour limiter les menaces. Il implémente également une stratégie de moindre privilège en appliquant des contrôles qui permettent aux utilisateurs d&#39;accéder uniquement aux ressources nécessaires à l&#39;exécution de leurs tâches.\nJournaux: Tout le trafic interne et externe est enregistré pour détecter les événements malveillants ou anormaux.\nComposants principaux\nLa Cloud Security Alliance est le principal promoteur des normes et de la recherche SDP. Le groupe de travail de l&#39;ASC sur SDP a mis au point un cadre de sécurité pouvant être déployé pour protéger les applications contre les attaques réseau.\nLes architectures SDP proposées par différents fournisseurs peuvent prendre en charge différentes caractéristiques. L’architecture SDP de Safe-T est conçue pour implémenter de manière substantielle les fonctionnalités essentielles définies par l’architecture CSA. Zero + de Safe-T est construit à l’aide de ces composants principaux:\nContrôleur d&#39;accès Safe-T\nAccess Controller est le moteur de contrôle centralisé et d’application des règles du système SDP. Access Controller est conçu pour fonctionner en tant que courtier de confiance en régissant le flux de processus entre les utilisateurs finaux et les services principaux. Access Controller est responsable de la gestion de l&#39;authentification et de l&#39;autorisation de l&#39;utilisateur final.\nPasserelle d&#39;accès Safe-T\nAccess Gateway agit en tant que serveur frontal de tous les services principaux publiés sur un réseau non approuvé (Internet, par exemple).\nPasserelle d&#39;authentification Safe-T\nLa passerelle d&#39;authentification présente à l&#39;utilisateur final, dans un navigateur Web sans client, un flux de travaux d&#39;authentification préconfiguré fourni par Access Controller. Le flux de travail d&#39;authentification est un ensemble d&#39;étapes d&#39;authentification personnalisables telles que: captcha, nom d&#39;utilisateur / mot de passe, No-Post, OTP.\nSi l&#39;utilisateur réussit à s&#39;authentifier, la passerelle d&#39;authentification affiche des liens permettant à l&#39;utilisateur de se connecter aux services principaux autorisés.\nLes services backend non autorisés ne sont pas visibles pour l&#39;utilisateur final. Comme le dit Safe-T: Si vous ne pouvez pas être vu, vous ne pouvez pas être piraté®.\nPérimètre logiciel de Safe-T\nL&#39;image suivante montre l&#39;architecture de base du Safe-T SDP.\nPérimètre défini par logiciel Safe-T","paragraphs":["Par Safe-T \nSafe-T fournit une solution sécurisée d’accès aux applications et aux fichiers avec 1) une architecture qui implémente l’accès sans confiance, 2) un canal sécurisé propriétaire permettant aux utilisateurs d’accéder à distance à des fichiers sensibles partagés et 3) des analyses de comportement des utilisateurs.\nLe logiciel de contrôle d’accès de Safe-T s’appelle: Safe-T Zero +. Les directives sur les meilleures pratiques exigent des organisations qu’elles mettent en œuvre un déploiement par étapes. Cela permet à votre organisation de migrer progressivement vers une architecture réseau Zéro confiance.\nEn mettant en œuvre Zero + de Safe-T par étapes, vous bénéficiez des avantages suivants:","Votre organisation apprend à utiliser le nouveau système progressivement.\nLes informations acquises lors des premières phases de déploiement peuvent être appliquées au reste du processus.\nVotre organisation réduit ses risques, car tout problème susceptible de survenir ne concerne qu&#39;un petit groupe d&#39;utilisateurs.\nLe fardeau de la mise en œuvre administrative informatique est limité.\nLe coût de la période d&#39;évaluation du logiciel est limité.","Vue d&#39;ensemble: les défis de la sécurité réseau\nCette section décrit le contexte contextuel des problèmes informatiques existants que le modèle Zero + de Safe-T peut résoudre.\nPérimètre de sécurité: La plupart des centres de données implémentent un modèle de périmètre de sécurité qui établit des zones de confiance en fonction de plages d&#39;adresses IP. Ils déploient des pare-feu dos à dos en créant une zone démilitarisée qui sépare leur réseau interne de confiance de l’Internet non approuvé externe.\nCe type de périmètre fixe ne reflète plus avec précision la topologie typique des utilisateurs et des serveurs.\nZones de confiance: Un pirate informatique qui s&#39;infiltre dans le pare-feu interne d&#39;une entreprise se trouve à l&#39;intérieur de ce qui est considéré comme une zone de confiance. Le pirate informatique peut alors se déplacer latéralement pour voler des informations d&#39;identification et les utiliser pour capturer et exfiltrer de précieuses ressources numériques.\nApplications Cloud: Les entreprises déploient de plus en plus d&#39;applications Web et de données sur des clouds publics tels qu&#39;Amazon Web Services et Microsoft Azure. Ces clouds publics sont situés dans des emplacements géographiques éloignés des pare-feu et du réseau de périmètre de confiance d’une organisation.\nTravailleurs mobiles: La taille et la complexité des réseaux d&#39;entreprise augmentent. Les employés, les sous-traitants et les partenaires utilisent des ordinateurs portables et d&#39;autres périphériques mobiles hors site dans des emplacements extérieurs au réseau de périmètre approuvé.\nVPN: L&#39;utilisation de VPN pour accéder à un réseau interne peut créer une vulnérabilité si un administrateur accorde des autorisations trop larges aux utilisateurs. Les VPN sont souvent configurés pour permettre aux utilisateurs d&#39;accéder au réseau interne comme si l&#39;utilisateur était sur site dans un bureau de l&#39;entreprise.\nMalware: L’utilisation des VPN pose un grave problème, car ils créent un risque élevé que des logiciels malveillants se trouvant sur le périphérique d’un utilisateur puissent se propager à un réseau interne.\nQu&#39;est-ce qu&#39;un accès réseau sans confiance?\nVoici les principes clés d&#39;un réseau Zero Trust:\nNe rien faire confiance: Les utilisateurs et le trafic réseau ne sont pas approuvés jusqu&#39;à ce qu&#39;ils soient vérifiés. Les utilisateurs situés à l&#39;intérieur ou à l&#39;extérieur du réseau de l&#39;entreprise ne doivent jamais être approuvés par défaut.\nVisibilité: Les serveurs principaux ne sont pas visibles pour les utilisateurs non authentifiés.\nAuthentification: Les flux de travail d&#39;authentification pour un utilisateur ou un groupe doivent inclure des données contextuelles telles que l&#39;ID de périphérique, l&#39;emplacement géographique et l&#39;heure et le jour auxquels l&#39;utilisateur demande l&#39;accès.\nGranularité: Zéro confiance prend en charge la micro-segmentation du réseau en isolant les ressources informatiques pour limiter les menaces. Il implémente également une stratégie de moindre privilège en appliquant des contrôles qui permettent aux utilisateurs d&#39;accéder uniquement aux ressources nécessaires à l&#39;exécution de leurs tâches.\nJournaux: Tout le trafic interne et externe est enregistré pour détecter les événements malveillants ou anormaux.\nComposants principaux\nLa Cloud Security Alliance est le principal promoteur des normes et de la recherche SDP. Le groupe de travail de l&#39;ASC sur SDP a mis au point un cadre de sécurité pouvant être déployé pour protéger les applications contre les attaques réseau.\nLes architectures SDP proposées par différents fournisseurs peuvent prendre en charge différentes caractéristiques. L’architecture SDP de Safe-T est conçue pour implémenter de manière substantielle les fonctionnalités essentielles définies par l’architecture CSA. Zero + de Safe-T est construit à l’aide de ces composants principaux:\nContrôleur d&#39;accès Safe-T\nAccess Controller est le moteur de contrôle centralisé et d’application des règles du système SDP. Access Controller est conçu pour fonctionner en tant que courtier de confiance en régissant le flux de processus entre les utilisateurs finaux et les services principaux. Access Controller est responsable de la gestion de l&#39;authentification et de l&#39;autorisation de l&#39;utilisateur final.\nPasserelle d&#39;accès Safe-T\nAccess Gateway agit en tant que serveur frontal de tous les services principaux publiés sur un réseau non approuvé (Internet, par exemple).\nPasserelle d&#39;authentification Safe-T\nLa passerelle d&#39;authentification présente à l&#39;utilisateur final, dans un navigateur Web sans client, un flux de travaux d&#39;authentification préconfiguré fourni par Access Controller. Le flux de travail d&#39;authentification est un ensemble d&#39;étapes d&#39;authentification personnalisables telles que: captcha, nom d&#39;utilisateur / mot de passe, No-Post, OTP.\nSi l&#39;utilisateur réussit à s&#39;authentifier, la passerelle d&#39;authentification affiche des liens permettant à l&#39;utilisateur de se connecter aux services principaux autorisés.\nLes services backend non autorisés ne sont pas visibles pour l&#39;utilisateur final. Comme le dit Safe-T: Si vous ne pouvez pas être vu, vous ne pouvez pas être piraté®.\nPérimètre logiciel de Safe-T\nL&#39;image suivante montre l&#39;architecture de base du Safe-T SDP.\nPérimètre défini par logiciel Safe-T"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"Par Safe-T \nSafe-T fournit une solution sécurisée d’accès aux applications et aux fichiers avec 1) une architecture qui implémente l’accès sans confiance, 2) un canal sécurisé propriétaire permettant aux utilisateurs d’accéder à distance à des fichiers sensibles partagés et 3) des analyses de comportement des utilisateurs.\nLe logiciel de contrôle d’accès de Safe-T s’appelle: Safe-T Zero +. Les directives sur les meilleures pratiques exigent des organisations qu’elles mettent en œuvre un déploiement par étapes. Cela permet à votre organisation de migrer progressivement vers une architecture réseau Zéro confiance.\nEn mettant en œuvre Zero + de Safe-T par étapes, vous bénéficiez des avantages suivants:","html":"<p>Par Safe-T \nSafe-T fournit une solution sécurisée d’accès aux applications et aux fichiers avec 1) une architecture qui implémente l’accès sans confiance, 2) un canal sécurisé propriétaire permettant aux utilisateurs d’accéder à distance à des fichiers sensibles partagés et 3) des analyses de comportement des utilisateurs.\nLe logiciel de contrôle d’accès de Safe-T s’appelle: Safe-T Zero +. Les directives sur les meilleures pratiques exigent des organisations qu’elles mettent en œuvre un déploiement par étapes. Cela permet à votre organisation de migrer progressivement vers une architecture réseau Zéro confiance.\nEn mettant en œuvre Zero + de Safe-T par étapes, vous bénéficiez des avantages suivants:</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"Votre organisation apprend à utiliser le nouveau système progressivement.\nLes informations acquises lors des premières phases de déploiement peuvent être appliquées au reste du processus.\nVotre organisation réduit ses risques, car tout problème susceptible de survenir ne concerne qu&#39;un petit groupe d&#39;utilisateurs.\nLe fardeau de la mise en œuvre administrative informatique est limité.\nLe coût de la période d&#39;évaluation du logiciel est limité.","html":"<p>Votre organisation apprend à utiliser le nouveau système progressivement.\nLes informations acquises lors des premières phases de déploiement peuvent être appliquées au reste du processus.\nVotre organisation réduit ses risques, car tout problème susceptible de survenir ne concerne qu&#039;un petit groupe d&#039;utilisateurs.\nLe fardeau de la mise en œuvre administrative informatique est limité.\nLe coût de la période d&#039;évaluation du logiciel est limité.</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"Vue d&#39;ensemble: les défis de la sécurité réseau\nCette section décrit le contexte contextuel des problèmes informatiques existants que le modèle Zero + de Safe-T peut résoudre.\nPérimètre de sécurité: La plupart des centres de données implémentent un modèle de périmètre de sécurité qui établit des zones de confiance en fonction de plages d&#39;adresses IP. Ils déploient des pare-feu dos à dos en créant une zone démilitarisée qui sépare leur réseau interne de confiance de l’Internet non approuvé externe.\nCe type de périmètre fixe ne reflète plus avec précision la topologie typique des utilisateurs et des serveurs.\nZones de confiance: Un pirate informatique qui s&#39;infiltre dans le pare-feu interne d&#39;une entreprise se trouve à l&#39;intérieur de ce qui est considéré comme une zone de confiance. Le pirate informatique peut alors se déplacer latéralement pour voler des informations d&#39;identification et les utiliser pour capturer et exfiltrer de précieuses ressources numériques.\nApplications Cloud: Les entreprises déploient de plus en plus d&#39;applications Web et de données sur des clouds publics tels qu&#39;Amazon Web Services et Microsoft Azure. Ces clouds publics sont situés dans des emplacements géographiques éloignés des pare-feu et du réseau de périmètre de confiance d’une organisation.\nTravailleurs mobiles: La taille et la complexité des réseaux d&#39;entreprise augmentent. Les employés, les sous-traitants et les partenaires utilisent des ordinateurs portables et d&#39;autres périphériques mobiles hors site dans des emplacements extérieurs au réseau de périmètre approuvé.\nVPN: L&#39;utilisation de VPN pour accéder à un réseau interne peut créer une vulnérabilité si un administrateur accorde des autorisations trop larges aux utilisateurs. Les VPN sont souvent configurés pour permettre aux utilisateurs d&#39;accéder au réseau interne comme si l&#39;utilisateur était sur site dans un bureau de l&#39;entreprise.\nMalware: L’utilisation des VPN pose un grave problème, car ils créent un risque élevé que des logiciels malveillants se trouvant sur le périphérique d’un utilisateur puissent se propager à un réseau interne.\nQu&#39;est-ce qu&#39;un accès réseau sans confiance?\nVoici les principes clés d&#39;un réseau Zero Trust:\nNe rien faire confiance: Les utilisateurs et le trafic réseau ne sont pas approuvés jusqu&#39;à ce qu&#39;ils soient vérifiés. Les utilisateurs situés à l&#39;intérieur ou à l&#39;extérieur du réseau de l&#39;entreprise ne doivent jamais être approuvés par défaut.\nVisibilité: Les serveurs principaux ne sont pas visibles pour les utilisateurs non authentifiés.\nAuthentification: Les flux de travail d&#39;authentification pour un utilisateur ou un groupe doivent inclure des données contextuelles telles que l&#39;ID de périphérique, l&#39;emplacement géographique et l&#39;heure et le jour auxquels l&#39;utilisateur demande l&#39;accès.\nGranularité: Zéro confiance prend en charge la micro-segmentation du réseau en isolant les ressources informatiques pour limiter les menaces. Il implémente également une stratégie de moindre privilège en appliquant des contrôles qui permettent aux utilisateurs d&#39;accéder uniquement aux ressources nécessaires à l&#39;exécution de leurs tâches.\nJournaux: Tout le trafic interne et externe est enregistré pour détecter les événements malveillants ou anormaux.\nComposants principaux\nLa Cloud Security Alliance est le principal promoteur des normes et de la recherche SDP. Le groupe de travail de l&#39;ASC sur SDP a mis au point un cadre de sécurité pouvant être déployé pour protéger les applications contre les attaques réseau.\nLes architectures SDP proposées par différents fournisseurs peuvent prendre en charge différentes caractéristiques. L’architecture SDP de Safe-T est conçue pour implémenter de manière substantielle les fonctionnalités essentielles définies par l’architecture CSA. Zero + de Safe-T est construit à l’aide de ces composants principaux:\nContrôleur d&#39;accès Safe-T\nAccess Controller est le moteur de contrôle centralisé et d’application des règles du système SDP. Access Controller est conçu pour fonctionner en tant que courtier de confiance en régissant le flux de processus entre les utilisateurs finaux et les services principaux. Access Controller est responsable de la gestion de l&#39;authentification et de l&#39;autorisation de l&#39;utilisateur final.\nPasserelle d&#39;accès Safe-T\nAccess Gateway agit en tant que serveur frontal de tous les services principaux publiés sur un réseau non approuvé (Internet, par exemple).\nPasserelle d&#39;authentification Safe-T\nLa passerelle d&#39;authentification présente à l&#39;utilisateur final, dans un navigateur Web sans client, un flux de travaux d&#39;authentification préconfiguré fourni par Access Controller. Le flux de travail d&#39;authentification est un ensemble d&#39;étapes d&#39;authentification personnalisables telles que: captcha, nom d&#39;utilisateur / mot de passe, No-Post, OTP.\nSi l&#39;utilisateur réussit à s&#39;authentifier, la passerelle d&#39;authentification affiche des liens permettant à l&#39;utilisateur de se connecter aux services principaux autorisés.\nLes services backend non autorisés ne sont pas visibles pour l&#39;utilisateur final. Comme le dit Safe-T: Si vous ne pouvez pas être vu, vous ne pouvez pas être piraté®.\nPérimètre logiciel de Safe-T\nL&#39;image suivante montre l&#39;architecture de base du Safe-T SDP.\nPérimètre défini par logiciel Safe-T","html":"<p>Vue d&#039;ensemble: les défis de la sécurité réseau\nCette section décrit le contexte contextuel des problèmes informatiques existants que le modèle Zero + de Safe-T peut résoudre.\nPérimètre de sécurité: La plupart des centres de données implémentent un modèle de périmètre de sécurité qui établit des zones de confiance en fonction de plages d&#039;adresses IP. Ils déploient des pare-feu dos à dos en créant une zone démilitarisée qui sépare leur réseau interne de confiance de l’Internet non approuvé externe.\nCe type de périmètre fixe ne reflète plus avec précision la topologie typique des utilisateurs et des serveurs.\nZones de confiance: Un pirate informatique qui s&#039;infiltre dans le pare-feu interne d&#039;une entreprise se trouve à l&#039;intérieur de ce qui est considéré comme une zone de confiance. Le pirate informatique peut alors se déplacer latéralement pour voler des informations d&#039;identification et les utiliser pour capturer et exfiltrer de précieuses ressources numériques.\nApplications Cloud: Les entreprises déploient de plus en plus d&#039;applications Web et de données sur des clouds publics tels qu&#039;Amazon Web Services et Microsoft Azure. Ces clouds publics sont situés dans des emplacements géographiques éloignés des pare-feu et du réseau de périmètre de confiance d’une organisation.\nTravailleurs mobiles: La taille et la complexité des réseaux d&#039;entreprise augmentent. Les employés, les sous-traitants et les partenaires utilisent des ordinateurs portables et d&#039;autres périphériques mobiles hors site dans des emplacements extérieurs au réseau de périmètre approuvé.\nVPN: L&#039;utilisation de VPN pour accéder à un réseau interne peut créer une vulnérabilité si un administrateur accorde des autorisations trop larges aux utilisateurs. Les VPN sont souvent configurés pour permettre aux utilisateurs d&#039;accéder au réseau interne comme si l&#039;utilisateur était sur site dans un bureau de l&#039;entreprise.\nMalware: L’utilisation des VPN pose un grave problème, car ils créent un risque élevé que des logiciels malveillants se trouvant sur le périphérique d’un utilisateur puissent se propager à un réseau interne.\nQu&#039;est-ce qu&#039;un accès réseau sans confiance?\nVoici les principes clés d&#039;un réseau Zero Trust:\nNe rien faire confiance: Les utilisateurs et le trafic réseau ne sont pas approuvés jusqu&#039;à ce qu&#039;ils soient vérifiés. Les utilisateurs situés à l&#039;intérieur ou à l&#039;extérieur du réseau de l&#039;entreprise ne doivent jamais être approuvés par défaut.\nVisibilité: Les serveurs principaux ne sont pas visibles pour les utilisateurs non authentifiés.\nAuthentification: Les flux de travail d&#039;authentification pour un utilisateur ou un groupe doivent inclure des données contextuelles telles que l&#039;ID de périphérique, l&#039;emplacement géographique et l&#039;heure et le jour auxquels l&#039;utilisateur demande l&#039;accès.\nGranularité: Zéro confiance prend en charge la micro-segmentation du réseau en isolant les ressources informatiques pour limiter les menaces. Il implémente également une stratégie de moindre privilège en appliquant des contrôles qui permettent aux utilisateurs d&#039;accéder uniquement aux ressources nécessaires à l&#039;exécution de leurs tâches.\nJournaux: Tout le trafic interne et externe est enregistré pour détecter les événements malveillants ou anormaux.\nComposants principaux\nLa Cloud Security Alliance est le principal promoteur des normes et de la recherche SDP. Le groupe de travail de l&#039;ASC sur SDP a mis au point un cadre de sécurité pouvant être déployé pour protéger les applications contre les attaques réseau.\nLes architectures SDP proposées par différents fournisseurs peuvent prendre en charge différentes caractéristiques. L’architecture SDP de Safe-T est conçue pour implémenter de manière substantielle les fonctionnalités essentielles définies par l’architecture CSA. Zero + de Safe-T est construit à l’aide de ces composants principaux:\nContrôleur d&#039;accès Safe-T\nAccess Controller est le moteur de contrôle centralisé et d’application des règles du système SDP. Access Controller est conçu pour fonctionner en tant que courtier de confiance en régissant le flux de processus entre les utilisateurs finaux et les services principaux. Access Controller est responsable de la gestion de l&#039;authentification et de l&#039;autorisation de l&#039;utilisateur final.\nPasserelle d&#039;accès Safe-T\nAccess Gateway agit en tant que serveur frontal de tous les services principaux publiés sur un réseau non approuvé (Internet, par exemple).\nPasserelle d&#039;authentification Safe-T\nLa passerelle d&#039;authentification présente à l&#039;utilisateur final, dans un navigateur Web sans client, un flux de travaux d&#039;authentification préconfiguré fourni par Access Controller. Le flux de travail d&#039;authentification est un ensemble d&#039;étapes d&#039;authentification personnalisables telles que: captcha, nom d&#039;utilisateur / mot de passe, No-Post, OTP.\nSi l&#039;utilisateur réussit à s&#039;authentifier, la passerelle d&#039;authentification affiche des liens permettant à l&#039;utilisateur de se connecter aux services principaux autorisés.\nLes services backend non autorisés ne sont pas visibles pour l&#039;utilisateur final. Comme le dit Safe-T: Si vous ne pouvez pas être vu, vous ne pouvez pas être piraté®.\nPérimètre logiciel de Safe-T\nL&#039;image suivante montre l&#039;architecture de base du Safe-T SDP.\nPérimètre défini par logiciel Safe-T</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"Par Safe-T \nSafe-T fournit une solution sécurisée d’accès aux applications et aux fichiers avec 1) une architecture qui implémente l’accès sans confiance, 2) un canal sécurisé propriétaire permettant aux utilisateurs d’accéder à distance à des fichiers sensibles partagés et 3) des analyses de comportement des utilisateurs.\nLe logiciel de contrôle d’accès de Safe-T s’appelle: Safe-T Zero +. Les directives sur les meilleures pratiques exigent des organisations qu’elles mettent en œuvre un déploiement par étapes. Cela permet à votre organisation de migrer progressivement vers une architecture réseau Zéro confiance.\nEn mettant en œuvre Zero + de Safe-T par étapes, vous bénéficiez des avantages suivants:"},{"id":"text-2","heading":"Text","content":"Votre organisation apprend à utiliser le nouveau système progressivement.\nLes informations acquises lors des premières phases de déploiement peuvent être appliquées au reste du processus.\nVotre organisation réduit ses risques, car tout problème susceptible de survenir ne concerne qu&#39;un petit groupe d&#39;utilisateurs.\nLe fardeau de la mise en œuvre administrative informatique est limité.\nLe coût de la période d&#39;évaluation du logiciel est limité."},{"id":"text-3","heading":"Text","content":"Vue d&#39;ensemble: les défis de la sécurité réseau\nCette section décrit le contexte contextuel des problèmes informatiques existants que le modèle Zero + de Safe-T peut résoudre.\nPérimètre de sécurité: La plupart des centres de données implémentent un modèle de périmètre de sécurité qui établit des zones de confiance en fonction de plages d&#39;adresses IP. Ils déploient des pare-feu dos à dos en créant une zone démilitarisée qui sépare leur réseau interne de confiance de l’Internet non approuvé externe.\nCe type de périmètre fixe ne reflète plus avec précision la topologie typique des utilisateurs et des serveurs.\nZones de confiance: Un pirate informatique qui s&#39;infiltre dans le pare-feu interne d&#39;une entreprise se trouve à l&#39;intérieur de ce qui est considéré comme une zone de confiance. Le pirate informatique peut alors se déplacer latéralement pour voler des informations d&#39;identification et les utiliser pour capturer et exfiltrer de précieuses ressources numériques.\nApplications Cloud: Les entreprises déploient de plus en plus d&#39;applications Web et de données sur des clouds publics tels qu&#39;Amazon Web Services et Microsoft Azure. Ces clouds publics sont situés dans des emplacements géographiques éloignés des pare-feu et du réseau de périmètre de confiance d’une organisation.\nTravailleurs mobiles: La taille et la complexité des réseaux d&#39;entreprise augmentent. Les employés, les sous-traitants et les partenaires utilisent des ordinateurs portables et d&#39;autres périphériques mobiles hors site dans des emplacements extérieurs au réseau de périmètre approuvé.\nVPN: L&#39;utilisation de VPN pour accéder à un réseau interne peut créer une vulnérabilité si un administrateur accorde des autorisations trop larges aux utilisateurs. Les VPN sont souvent configurés pour permettre aux utilisateurs d&#39;accéder au réseau interne comme si l&#39;utilisateur était sur site dans un bureau de l&#39;entreprise.\nMalware: L’utilisation des VPN pose un grave problème, car ils créent un risque élevé que des logiciels malveillants se trouvant sur le périphérique d’un utilisateur puissent se propager à un réseau interne.\nQu&#39;est-ce qu&#39;un accès réseau sans confiance?\nVoici les principes clés d&#39;un réseau Zero Trust:\nNe rien faire confiance: Les utilisateurs et le trafic réseau ne sont pas approuvés jusqu&#39;à ce qu&#39;ils soient vérifiés. Les utilisateurs situés à l&#39;intérieur ou à l&#39;extérieur du réseau de l&#39;entreprise ne doivent jamais être approuvés par défaut.\nVisibilité: Les serveurs principaux ne sont pas visibles pour les utilisateurs non authentifiés.\nAuthentification: Les flux de travail d&#39;authentification pour un utilisateur ou un groupe doivent inclure des données contextuelles telles que l&#39;ID de périphérique, l&#39;emplacement géographique et l&#39;heure et le jour auxquels l&#39;utilisateur demande l&#39;accès.\nGranularité: Zéro confiance prend en charge la micro-segmentation du réseau en isolant les ressources informatiques pour limiter les menaces. Il implémente également une stratégie de moindre privilège en appliquant des contrôles qui permettent aux utilisateurs d&#39;accéder uniquement aux ressources nécessaires à l&#39;exécution de leurs tâches.\nJournaux: Tout le trafic interne et externe est enregistré pour détecter les événements malveillants ou anormaux.\nComposants principaux\nLa Cloud Security Alliance est le principal promoteur des normes et de la recherche SDP. Le groupe de travail de l&#39;ASC sur SDP a mis au point un cadre de sécurité pouvant être déployé pour protéger les applications contre les attaques réseau.\nLes architectures SDP proposées par différents fournisseurs peuvent prendre en charge différentes caractéristiques. L’architecture SDP de Safe-T est conçue pour implémenter de manière substantielle les fonctionnalités essentielles définies par l’architecture CSA. Zero + de Safe-T est construit à l’aide de ces composants principaux:\nContrôleur d&#39;accès Safe-T\nAccess Controller est le moteur de contrôle centralisé et d’application des règles du système SDP. Access Controller est conçu pour fonctionner en tant que courtier de confiance en régissant le flux de processus entre les utilisateurs finaux et les services principaux. Access Controller est responsable de la gestion de l&#39;authentification et de l&#39;autorisation de l&#39;utilisateur final.\nPasserelle d&#39;accès Safe-T\nAccess Gateway agit en tant que serveur frontal de tous les services principaux publiés sur un réseau non approuvé (Internet, par exemple).\nPasserelle d&#39;authentification Safe-T\nLa passerelle d&#39;authentification présente à l&#39;utilisateur final, dans un navigateur Web sans client, un flux de travaux d&#39;authentification préconfiguré fourni par Access Controller. Le flux de travail d&#39;authentification est un ensemble d&#39;étapes d&#39;authentification personnalisables telles que: captcha, nom d&#39;utilisateur / mot de passe, No-Post, OTP.\nSi l&#39;utilisateur réussit à s&#39;authentifier, la passerelle d&#39;authentification affiche des liens permettant à l&#39;utilisateur de se connecter aux services principaux autorisés.\nLes services backend non autorisés ne sont pas visibles pour l&#39;utilisateur final. Comme le dit Safe-T: Si vous ne pouvez pas être vu, vous ne pouvez pas être piraté®.\nPérimètre logiciel de Safe-T\nL&#39;image suivante montre l&#39;architecture de base du Safe-T SDP.\nPérimètre défini par logiciel Safe-T"}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2019/09/Network-Security.jpg"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2019/09/01/reseau-zero-access-de-safe-t-deploiement-par-etapes-serveur-dimpression/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/09/01/reseau-zero-access-de-safe-t-deploiement-par-etapes-serveur-dimpression/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/09/01/reseau-zero-access-de-safe-t-deploiement-par-etapes-serveur-dimpression/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}