Defense en profondeur
Qu'est-ce que Defense en profondeur ?
Defense en profondeurStrategie de securite qui empile des controles independants pour que la defaillance de l'un soit compensee par les autres en prevention, detection ou containment.
La defense en profondeur, doctrine militaire transposee a la securite, applique des controles multiples, diversifies et partiellement redondants sur les personnes, les processus et la technologie. Couches typiques: perimetre (pare-feu, WAF, anti-DDoS), reseau (segmentation, IDS/IPS), endpoint (EDR, hardening), application (validation, CSP, SAST/DAST), identite (MFA, moindre privilege), donnees (chiffrement, DLP), supervision (SIEM, SOC), recuperation (sauvegardes, IR). Aucune mesure n'est parfaite; multiplier les couches augmente le cout pour l'attaquant et la probabilite de detection. Elle complete le zero trust, qui remet en cause la confiance implicite entre couches, et s'aligne avec NIST CSF et ISO/IEC 27001.
● Exemples
- 01
Un utilisateur clique sur un phishing: gateway mail, SmartScreen, EDR, MFA FIDO2, moindre privilege et alertes SIEM forment des lignes separees.
- 02
Plusieurs niveaux de sauvegardes (snapshot, copie offline, WORM immuable) survivent a un ransomware qui defait les systemes en ligne.
● Questions fréquentes
Qu'est-ce que Defense en profondeur ?
Strategie de securite qui empile des controles independants pour que la defaillance de l'un soit compensee par les autres en prevention, detection ou containment. Cette notion relève de la catégorie Conformité et référentiels en cybersécurité.
Que signifie Defense en profondeur ?
Strategie de securite qui empile des controles independants pour que la defaillance de l'un soit compensee par les autres en prevention, detection ou containment.
Comment fonctionne Defense en profondeur ?
La defense en profondeur, doctrine militaire transposee a la securite, applique des controles multiples, diversifies et partiellement redondants sur les personnes, les processus et la technologie. Couches typiques: perimetre (pare-feu, WAF, anti-DDoS), reseau (segmentation, IDS/IPS), endpoint (EDR, hardening), application (validation, CSP, SAST/DAST), identite (MFA, moindre privilege), donnees (chiffrement, DLP), supervision (SIEM, SOC), recuperation (sauvegardes, IR). Aucune mesure n'est parfaite; multiplier les couches augmente le cout pour l'attaquant et la probabilite de detection. Elle complete le zero trust, qui remet en cause la confiance implicite entre couches, et s'aligne avec NIST CSF et ISO/IEC 27001.
Comment se défendre contre Defense en profondeur ?
Les défenses contre Defense en profondeur combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
● Termes liés
- compliance№ 167
Triade CIA
Modele fondamental de la securite de l'information regroupant les objectifs en Confidentialite, Integrite et Disponibilite.
- identity-access№ 854
Principe du moindre privilège
Principe de sécurité accordant à chaque utilisateur, processus ou service uniquement les privilèges strictement nécessaires à sa fonction, et rien de plus.
- compliance№ 936
Gestion des risques
Processus coordonné d'identification, d'analyse, d'évaluation, de traitement, de suivi et de communication des risques afin de les maintenir dans la tolérance définie par l'organisation.
- compliance№ 731
NIST Cybersecurity Framework
Référentiel volontaire fondé sur le risque, publié par le NIST américain, qui organise les objectifs de cybersécurité en six fonctions principales.