Comment nous combinons les réglementations Zero Trust et de protection des données

Logo LinesWave
Comment nous combinons les réglementations Zero Trust et de protection des données

En 2022, nous avons publié l'article « Tirer parti de la stratégie de sécurité Zero Trust pour faciliter la conformité aux réglementations en matière de protection des données » à Londres. Ce document explique comment combiner les stratégies Zero Trust avec la protection et la confidentialité des données.

La combinaison des stratégies Zero Trust avec la protection et la confidentialité des données

La mise en œuvre des exigences en matière de confidentialité dans la technologie est fastidieuse. D'une part, nous constatons la rapidité avec laquelle la technologie évolue ; d'autre part, nous observons une ambiguïté lors de la mise en œuvre des réglementations en matière de confidentialité dans le fonctionnement des organisations. C'est comme remplacer le moteur d'un avion pendant le vol. Vous ne pouvez pas geler l'environnement et l'implémenter, le tester et le publier.

Zero Trust Security est une approche stratégique de la sécurité de l'information, qui définit les segments critiques qui abritent les joyaux de la couronne et met en œuvre des mesures de sécurité selon un processus structuré qui englobe également les exigences de confidentialité des données. Un segment Zero Trust peut être un actif de grande valeur qui traite des informations personnelles identifiables (PII) qui doivent être protégées. L'objectif de cet article est de décrire les problèmes de mise en œuvre du RGPD actuels et de développer l'examen empirique mené auprès des directeurs de la sécurité de l'information (CISO) et des responsables de la protection des données (DPO) afin de compléter le cadre ON2IT Zero Trust par des exigences supplémentaires en matière de protection des données.

Article on Zero Trust Security Strategy