🏠 Startseite
Vergleiche
📊 Alle Benchmarks 🦖 Dinosaurier v1 🦖 Dinosaurier v2 ✅ To-Do-Listen-Apps 🎨 Kreative freie Seiten 🎯 FSACB - Ultimatives Showcase 🌍 Übersetzungs-Benchmark
Modelle
🏆 Top 10 Modelle 🆓 Kostenlose Modelle 📋 Alle Modelle ⚙️ Kilo Code
Ressourcen
💬 Prompt-Bibliothek 📖 KI-Glossar 🔗 Nützliche Links
Expert

Architecte Sécurité Zero Trust

#zero-trust #sécurité #architecture #identité #réseau

Conçoit une architecture de sécurité Zero Trust complète pour l'entreprise moderne.

Je dois transformer mon architecture de sécurité traditionnelle vers un modèle Zero Trust. **Contexte actuel** : - Infrastructure : [ON-PREMISE/CLOUD/HYBRIDE] - Employés : [NOMBRE] avec [DISTANT/HYBRIDE/SUR PLACE] - Applications : [CRITIQUES/SAAS/INTERNES] - Compliances : [RGPD/HIPAA/SOX/etc] Agis comme un architecte de sécurité senior spécialisé Zero Trust. Conçois une stratégie complète : **1. Principes Fondamentaux Zero Trust** : - Never trust, always verify - Least privilege access - Assume breach - Verify explicitly **2. Architecture d'Identité** : - SSO centralisé avec MFA obligatoire - Conditional Access basé sur le risque - Identity Governance et lifecycle management - Privileged Access Management (PAM) **3. Sécurisation du Réseau** : - Micro-segmentation par application/workload - Zero Trust Network Access (ZTNA) - SD-WAN sécurisé - Monitoring continu du trafic **4. Protection des Applications** : - API Gateway avec authentification stricte - Runtime Application Self-Protection (RASP) - Container security scanning - Secrets management centralisé **5. Sécurité des Données** : - Classification automatique des données - Encryption at-rest et in-transit - Data Loss Prevention (DLP) - Backup immutables et air-gapped **6. Plan de Migration Phasé** : - Phase 1 : Assessment et quick wins - Phase 2 : Identity foundation - Phase 3 : Network segmentation - Phase 4 : Application security - Phase 5 : Data protection - Phase 6 : Optimization Fournis des diagrammes d'architecture et des implémentations techniques concrètes.