MODÈLE ZERO-TRUST

Comme décrit dans la « Special Publication 800-207 Zero Trust Architecture » du NIST, un des composants fondamentaux d’une telle architecture est le « Policy Enforcement Point », où l’accès à la zone de confiance depuis la zone de méfiance est contrôlé en fonctions de règles strictes et prédéfinies. Lorsque l’objectif est d’appliquer cette architecture pour une protection de l’information depuis une station de travail émettrice jusqu’à une station de travail réceptrice, ce « Policy Enforcement Point » est nécessairement réparti entre différents composants, plusieurs « Policy Enforcement Points » dans chacune des stations de travail et un « Policy Enforcement Server » assurant la distribution de l’information chiffrée aux destinataires légitimes.

Architecture Générale « Zero-Trust »

Architecture Générale "Zero-Trust"

Un autre composant essentiel dans une telle architecture est le « Policy Decision Point », avec deux parties élémentaires, le « Policy Engine » qui prend les décisions d’accorder ou non l’accès aux utilisateurs et le « Policy Administrator » qui exécute les décisions par des commandes envoyées au « Policy Enforcement Point ». Dans la version CyferAll de l’architecture « zero trust », ces deux parties sont implémentées dans un serveur de sécurité appelé le « Policy Decision Point ». Ce serveur assure tous les processus d’initialisation pour l’enrôlement de nouveaux utilisateurs et octroie les autorisations de login.

Par conséquent, la frontière entre les zones de méfiance et de confiance traverse le « Policy Decision Point » et chacune des stations de travail des utilisateurs. C’est la raison d’être de la technologie CyferAll que d’implémenter de la façon la plus sécurisée possible cet élargissement du modèle « zero trust » à l’intérieur des ordinateurs en redéfinissant le chiffrement de “bout en bout” depuis la création de l’information jusqu’à sa restitution.

True Secrecy
Redefining end-2-end encryption
error: Content is protected !!