Le Zero Trust est un cadre de sécurité basé sur la conviction que chaque utilisateur, appareil et adresse IP accédant à une ressource est une menace tant que le contraire n'est pas prouvé. Dans le cadre du concept de « ne jamais faire confiance, toujours vérifier », il exige que les équipes de sécurité mettent en œuvre des contrôles d'accès stricts et vérifient tout ce qui tente de se connecter au réseau d'une entreprise.

Inventé en 2009 par John Kindervag, alors analyste principal chez Forrester Research, le Zero Trust a depuis gagné du terrain en tant que stratégie efficace pour prévenir les violations de données et autres cyberattaques dans un monde de défis de sécurité croissants.

Dans cet article, nous allons explorer pourquoi Zero Trust est important pour le paysage de la sécurité, examiner comment les technologies d'aujourd'hui peuvent donner vie à ses principes et nous tourner vers la façon dont le modèle Zero Trust peut évoluer.

Pourquoi Zero Trust est-il important ?

Le Zero Trust présente une façon proactive de penser la sécurité à l’ère de l’information. Les modèles de sécurité précédents considéraient le périmètre du réseau, souvent protégé par des pare-feu et d’autres solutions sur site, comme la ligne de défense ultime. Les utilisateurs à l’intérieur du réseau d’entreprise étaient considérés comme dignes de confiance et avaient toute latitude pour accéder aux données et aux ressources de l’entreprise, tandis que ceux à l’extérieur du périmètre étaient considérés comme non fiables.

 

rKuE UacDcmNRCLzTET T6YMz FsefImkAB Wtg5gcd2YCr4o4alR4KBCniQNL3e8qcY02blMvzz xwUKHCbwIf1 EKIHo0G9sTDsVwtOS5wq1TfHHooY3y6eQ50uRxJZzx2a1Fr

 

Ceci est également connu sous le nom d'approche château-et-douves, où il est difficile d'accéder de l'extérieur du réseau, mais où tous ceux qui se trouvent à l'intérieur bénéficient de privilèges d'accès fiables. Le problème : une fois qu'une force d'attaque traverse les douves, elle est libre de prendre d'assaut le château, et un chevalier compromis a également accès à toutes les informations sensibles dont il a besoin pour faire tomber le château.

Le coût d'une violation de données est astronomique

Les initiés malveillants et les acteurs malveillants utilisant des comptes d'utilisateurs compromis peuvent facilement profiter de ce système pour effectuer des attaques de grande envergure sur une organisation. Un rapport de 2020 du Ponemon Institute et d'IBM a révélé que le coût moyen d'une violation de données est de 3,68 millions de dollars, sans compter les dommages personnels et de réputation. Avec des milliards d'identifiants compromis accessibles aux pirates en ligne, le risque est trop grand pour considérer la confiance comme acquise.

Les modèles de lieu de travail en évolution nécessitent le Zero Trust

Zero Trust reconnaît la gravité du paysage actuel des menaces, y compris les menaces de sécurité mobile, mais il s'aligne également sur la nature de notre façon de travailler. L'essor des appareils intelligents et l'adoption du cloud ont permis à de nombreuses organisations d'adopter des modèles de travail distribués, où les employés, les sous-traitants et les partenaires du monde entier accèdent aux ressources depuis n'importe où, à l'aide d'appareils et de réseaux situés en dehors des murs de l'entreprise.

Ce sont des tendances que nous prévoyons de voir se poursuivre, en particulier parce que les organisations ont été contraintes d'adopter des environnements de travail dynamiques plus flexibles. Alors que les entreprises doivent permettre à leurs employés de travailler de manière transparente, la présence croissante d'appareils et de points de connexion non fiables introduit davantage de risques de sécurité. Et lorsque vous tenez également compte de la sophistication croissante des cyberattaques, et du fait que de vieilles astuces comme le phishing fonctionnent toujours, il est clair que la sécurisation du périmètre du réseau n'est pas viable.

Quels sont les principes de la sécurité Zero Trust ?

L'objectif ultime de Zero Trust est de repenser la sécurité pour un environnement moderne, cloud et mobile. À cette fin, le modèle recommande aux entreprises d'adopter les principes suivants :

1. Identifier les données sensibles

Que votre organisation stocke des données personnelles identifiables, des informations financières ou de la propriété intellectuelle confidentielle, les données ont une immense valeur pour les attaquants. Étant donné que la sécurité des données est au cœur de Zero Trust, il est logique de donner la priorité à ces initiatives : apprenez à connaître l'endroit où vivent vos données sensibles et qui peut y accéder, et consignez toutes les tentatives d'accès.

2. Appliquer strictement le contrôle d'accès

Dans le cadre d'une approche Zero Trust, les entreprises doivent utiliser les outils et techniques suivants pour arrêter les tentatives d'accès non fiables :

  • Le contrôle d'accès avec le moindre privilège n'accorde aux utilisateurs et à leurs appareils que l'accès aux ressources dont ils ont besoin pour effectuer leur travail. Votre surface d'attaque diminuera en minimisant l'exposition de chaque utilisateur aux informations et aux applications sur le réseau. Par exemple, en cas de violation due à une prise de contrôle de compte, seules les ressources attribuées à ce compte d'utilisateur seront compromises. Cette approche du contrôle d'accès empêche les acteurs malveillants d'approfondir leurs attaques sur votre système et d'obtenir des données plus sensibles.
  • L'authentification multifacteur (MFA) contextuelle est un moyen efficace de confirmer l'identité de vos utilisateurs et d'accroître la sécurité de votre réseau. L'authentification MFA vous permet de renforcer vos procédures d'authentification en mettant en œuvre des facteurs qui offrent une sécurité accrue par rapport aux mots de passe, des notifications push et des jetons physiques aux identifiants biométriques. Chaque méthode d'authentification offre différents degrés de protection et de déployabilité, il est donc préférable de rechercher les facteurs d'authentification pour déterminer dans quelle mesure chacun convient à votre personnel. Grâce à l'analyse contextuelle, une solution MFA moderne peut identifier le moment où le risque de la tentative de connexion justifie le déploiement d'un facteur supplémentaire, voire de deux. 
  • L'accès réseau Zero Trust (ZTNA) isole et protège le réseau. Fonctionnant sur un modèle de confiance adaptatif, ZTNA isole l'acte de fournir un accès aux applications de l'accès au réseau, ne fournissant l'accès qu'aux utilisateurs autorisés. Il segmente également les applications natives afin que les utilisateurs n'aient accès qu'à des applications spécifiques, établit des connexions sortantes uniquement pour empêcher les utilisateurs non autorisés d'accéder à l'infrastructure, et adopte une approche utilisateur-application qui minimise l'importance du réseau et fait d'Internet le nouveau réseau d'entreprise.

Nous avons explicitement parlé de l'utilisation de ces méthodes pour protéger vos données et votre réseau, mais il est également important de prendre soin de vos charges de travail. Par cela, nous entendons la pile d'applications et de logiciels back-end qui alimentent les interactions des clients avec votre organisation. Les organisations axées sur le client en particulier doivent traiter leurs piles comme un vecteur de menace et appliquer les protections Zero Trust ci-dessus pour les maintenir en sécurité.

3. Examinez attentivement chaque point de terminaison

Le modèle Zero Trust part du principe que chaque utilisateur, chaque appareil et chaque point de connexion est une menace potentielle, y compris ceux qui se trouvent à l'intérieur du réseau de l'entreprise. De ce fait, chaque requête d'accès au système doit être authentifiée, autorisée et chiffrée.

Le périmètre a changé. La sécurité Zero Trust souligne que le périmètre se trouve désormais au niveau des utilisateurs individuels, car ce sont eux qui introduisent le plus de vulnérabilités dans votre réseau. Établissez des limites sur la manière dont vos utilisateurs peuvent accéder aux ressources à l'intérieur et à l'extérieur du réseau, et surveillez le comportement des utilisateurs pour détecter les signes de menaces provenant de comptes compromis ou d'initiés malveillants.

Les appareils sont des facteurs de risque importants pour les réseaux Zero Trust. Chaque appareil, s'il est compromis, est un point d'entrée potentiel pour un attaquant dans votre système. Votre équipe de sécurité doit être en mesure d'isoler, de sécuriser et de contrôler l'accès de chaque appareil qui se connecte à votre réseau. Cela dit, ces mesures ne doivent pas créer de frictions pour votre personnel.

La gestion contextuelle des accès est la solution. Elle est conçue pour vous aider à définir des stratégies d’accès progressives et granulaires qui évaluent les facteurs de risque afin de prendre des décisions d’accès intelligentes. En analysant des critères tels que le rôle de l’utilisateur, l’appareil, l’emplacement et l’heure de la demande, vous pouvez accorder l’accès approprié après avoir appris davantage sur chaque utilisateur et appareil.

4. Investir dans la surveillance et l’analyse en temps réel

Pour exécuter un réseau Zero Trust, vos équipes de sécurité et d'intervention en cas d'incident doivent comprendre tout ce qui se passe dans vos systèmes. La détection des menaces et l'analyse du comportement des utilisateurs vous aideront à bloquer de manière proactive les attaques et les tentatives de vol de données tout en clarifiant la distinction entre les connexions légitimes et les comptes d'utilisateurs compromis.

5. Automatisez autant que possible

Le Zero Trust exige une détection des menaces et une surveillance des événements approfondies et permanentes, mais il n'est ni réaliste ni efficace de demander à votre personnel de suivre le rythme. Automatisez autant que possible vos fonctions de surveillance et d'analyse, car cela permettra à vos équipes de sécurité de se concentrer sur les tâches pour lesquelles elles sont les plus efficaces, comme la réponse aux incidents. Vous devez également automatiser les processus généralement manuels et sujets aux erreurs, tels que l'approvisionnement et le déprovisionnement, afin de protéger l'organisation contre les comptes frauduleux et l'octroi accidentel d'accès aux mauvaises ressources.
 

R3ePipRaDrzdJLuw 2TM611EXN3 wE5gxtLq7V21Jqnj1IDae4x3BHHVnDJ4XabDNbsdIVGX h2bKND7b9ymNOWWcqViXdN6RHIoF7WJX3 05oUou3oLF9QfU1ENZEd8Zrh MJKh

Quelle est la prochaine étape pour Zero Trust ?

À mesure que les menaces évoluent, Zero Trust doit également évoluer. À l'avenir, l'authentification continue sera essentielle à l'évolution de l'espace Zero Trust Access Management. À mesure que les utilisateurs, les appareils et les applications accèdent aux ressources, le risque peut changer. Il est important que les entreprises puissent prendre des mesures tout au long de la session de l'utilisateur si le risque augmente. Pour ce faire, l'évaluation continue et passive des signaux sera essentielle, tout comme la capacité de prendre des mesures contre ces menaces à tout moment, comme la redemande de MFA en milieu de session.

En fin de compte, Zero Trust consiste à atteindre des niveaux de sécurité plus élevés tout en permettant à une main-d’œuvre sécurisée et productive de travailler partout où elle en a besoin. Et qui ne voudrait pas cela ?

Vous voulez vous lancer dans le Zero Trust ? Consultez notre livre blanc pour en savoir plus.

Continuez votre parcours dans l‘univers de l’identité