Défense en profondeur :

Superposer plusieurs barrières pour freiner et bloquer les attaques, au lieu de se fier à une seule frontière.

La défense en profondeur est une stratégie qui consiste à exploiter plusieurs techniques de sécurité, afin de réduire le risque, lorsqu’un composant de sécurité est compromis ou défaillant.

L’idée derrière la défense en profondeur est de sécuriser chaque partie individuelle d’un système. Cela signifie que dans une infrastructure ou un système d’information, aucun composant ne fait confiance aux autres avec lesquels il interagit. Par conséquent, chaque composant effectue ses propres validations pour assurer la sécurité.

Cependant, en réalité, ce modèle n’est appliqué que partiellement, car il est généralement impossible de dupliquer tous les contrôles de sécurité. Parfois, il peut même être plus efficace de regrouper plusieurs contrôles de sécurité dans un composant dédié. Ce composant est alors considéré comme sûr par tout le système.

Les différentes couches de sécurité :

  • Sécurité physique : La couche de sécurité physique limite, par exemple, l’accès à un centre de données au personnel autorisé uniquement.
  • Identité et accès : Contrôles de sécurité des identités et des accès (par exemple l’authentification multifacteur et l’accès conditionnel) pour contrôler l’accès à l’infrastructure et les modifications.
  • Périmètre : La couche sécurité périmètre de votre réseau d’entreprise comprend une protection contre les attaques par déni de service distribué (DDoS) pour filtrer les attaques à grande échelle avant qu’elles ne causent un déni de service pour les utilisateurs.
  • Réseau : la sécurité réseau (par exemple la segmentation réseau et les contrôles d’accès réseau) pour limiter la communication entre les ressources.
  • Calcul : La couche de sécurité informatique peut sécuriser l’accès aux machines virtuelles localement ou dans le cloud en fermant certains ports.
  • Applications : La couche de sécurité des applications pour garantir que les applications sont sécurisées et exemptes de vulnérabilités de sécurité.
  • Données : La sécurité de la couche de données, y compris les contrôles pour gérer l’accès aux données commerciales et clients et le chiffrement pour protéger les données.

Protégez vos données et applications critiques

Découvrez nos solutions de cybersécurité

En savoir plus