Comment nous avons étudié et développé une technologie Zero Trust
Ce document « Sur la conception et l'ingénierie d'un artefact de sécurité Zero Trust » décrit la validation empirique par le biais de recherches orientées vers les praticiens, afin de mieux mettre en œuvre les stratégies Zero Trust. Et comment cette validation a été menée en 2020 auprès de 73 professionnels de la sécurité. Tson article a été présenté en 2021 à Vancouver.
Explication de la mise en œuvre des stratégies Zero Trust
Il est difficile d'informer le conseil d'administration de manière adéquate sur l'efficacité de la sécurité opérationnelle. Le concept Zero Trust (ZT) aborde l'information et la cybersécurité du point de vue de l'actif, ou des ensembles d'actifs, à protéger, et de la valeur qu'il représente.
Zero Trust existe depuis un certain temps. Cet article poursuit les travaux de recherche antérieurs des auteurs sur l'examen des approches Zero Trust, sur les lacunes en termes d'opérationnalisation et sur les éléments qui doivent être abordés dans les implémentations futures et sur les raisons pour lesquelles et comment cela nécessite une validation empirique.
Dans la première partie de l'article, nous résumons les limites des approches de pointe et la manière dont elles sont abordées dans le cadre Zero Trust développé par ON2IT « Zero Trust Innovators ». Nous décrivons ensuite la conception et l'ingénierie d'un artefact Zero Trust (tableau de bord) qui résout les problèmes rencontrés, selon Design Science Research (DSR). La dernière partie de cet article décrit la mise en place d'une validation empirique par le biais de recherches orientées vers les praticiens, afin d'obtenir une meilleure mise en œuvre des stratégies Zero Trust. Et comment cette validation a été menée en 2020 auprès de 73 professionnels de la sécurité. Le résultat final est un cadre proposé et une technologie associée qui, via les principes Zero Trust, s'adressent à plusieurs niveaux de l'organisation afin de comprendre et d'aligner les risques de cybersécurité et de comprendre l'état de préparation et d'aptitude de l'organisation et ses mesures pour contrer les risques de cybersécurité.