Développer un réseau Zero Trust : Sécuriser le périmètre

Mis à jour: 03 novembre 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Méfiez-vous de tout le trafic réseau jusqu'à ce qu'il soit prouvé qu'il est sûr, quelle que soit l'origine de l'informatique. C'est le principe clé du modèle de Forrester. Zero Trust Forrester, qui décrit également trois bonnes pratiques pour protéger les réseaux distribués IT: accéder à toutes les ressources en toute sécurité, appliquer un contrôle strict des accès, et inspecter et log tout le trafic réseau en temps réel.

Les menaces qui pèsent sur la sécurité évoluent en même temps que les technologies. En raison de la croissance récente des services en nuage et de la mobilité, Forrester a proposé l'écosystèmeZero Trust eXtended Ecosystem (ZTX). ZTX suggère que les personnes, les réseaux et les terminaux ne devraient jamais faire l'objet d'une confiance par défaut, et encourage les organisations à mettre en œuvre des mesures de sécurité holistiques qui surveillent et analysent le trafic comme si chaque demande d'accès était une menace potentielle.

Devez-vous mettre en œuvre des protocoles Zero Trust?

L'époque où toutes les ressources de IT pouvaient être protégées derrière un pare-feu et sous le contrôle direct du département IT est révolue. La sécurité conventionnelle solutions ne suffit plus à sécuriser totalement les organisations dans un monde en nuage et mobile, où les employés exigent de plus en plus de travailler à distance, d'accéder à des fichiers sur leur terminal lorsqu'ils sont en déplacement et d'avoir un accès instantané aux outils et aux informations dont ils ont besoin. Pour protéger leurs actifs numériques, les organisations doivent considérer que tout ce qui se trouve dans leur environnement n'est pas digne de confiance et que tout terminal est une nouvelle occasion pour les pirates d'accéder au système. Il est important que les organisations se souviennent que ce sont les personnes, et non le pare-feu, qui constituent le tbd de la sécurité. Si une seule personne ne protège pas les informations sensibles de l'entreprise, les technologies de l'information peuvent mettre en péril l'ensemble de l'entreprise.

Après tout, même les plus grands acteurs du secteur des technologies ne sont pas à l'abri des brèches de données. Après avoir été victime d'une cyberattaque, Google a conçu sa propre application pratique de Zero Trust BeyondCorp. BeyondCorp a trois principes clés : la connexion à partir d'un réseau particulier ne doit pas déterminer les services auxquels vous pouvez accéder ; l'accès doit être accordé en fonction de ce que l'on sait de l'utilisateur et du terminal ; enfin, tout accès aux services doit être authentifié, autorisé et crypté. Les entreprises doivent s'adapter au monde du travail à distance et de la mobilité en proposant une gestion des accès contextualisée qui permet un accès depuis n'importe quel endroit, à condition que l'utilisateur réponde à des exigences de sécurité strictes.

Il y a cependant un équilibre délicat à trouver. Organizations doivent encore tirer parti des opportunités et des avantages offerts par le cloud et le mobile, et la mise en œuvre de Zero Trust solutions ne doit pas se faire au détriment de la facilité d'utilisation et de la productivité. C'est une chose de comprendre Zero Trust en théorie, mais il est encore plus important de mettre en œuvre les technologies de l'information de manière à ce que les organisations puissent toujours optimiser l'expérience de l'utilisateur. Cela signifie qu'il faut mettre en place des outils et des solutions qui créent une expérience de connexion plus rationnelle.

Construire un réseau Zero Trust avec Okta

Alors que les organisations construisent leurs propres réseaux Zero Trust, Okta peut les aider à trouver cet équilibre. Permettre à l'utilisateur d'accéder aux ressources en toute sécurité, quel que soit l'endroit où il se trouve, signifie qu'il faut toujours vérifier son identité. Okta propose plusieurs sites solutions qui peuvent aider les organisations à gérer efficacement l'identité et l'accès, en fournissant une base essentielle à leur architecture Zero Trust.

Avec plus de 6 000 intégrations prêtes à l'emploi, le site Okta Integration Network facilite les connexions profondes entre tous les composants de votre écosystème Zero Trust. Voici un aperçu de la couverture complète de l'informatique et de la neutralité des fournisseurs :

  • Passerelle de sécurité en nuage (Skyhigh)
  • Sécurité des données (Netskope)
  • Sécurité des réseaux (Palo Alto Network, Cisco)
  • la sécurité des terminaux (VMware, Carbon Black)
  • Sécurité de la charge de travail (CyberArk, Cloudflare)

OktaLes solutions adaptatives d'authentification multifacteur (Adaptive MFA ) de la Commission européenne en sont un autre exemple. En tenant compte du contexte du terminal, de la localisation et du réseau de l'utilisateur, le cadre de politiques de sécuritéOkta  évalue le risque de chaque tentative de connexion par rapport à un ensemble prédéfini de paramètres de politique et de configuration. En fonction de la note de risque calculée, les solutions accordent l'accès, le refusent ou demandent un deuxième facteur d'authentification. Cette prise de conscience améliore la sécurité de l'authentification, et les administrateurs peuvent également choisir de mettre en œuvre des expériences de connexion sans mot de passe en mettant en place une variété d'autres facteurs pour authentifier l'utilisateur.

Comme l'illustre ZTX, les vérifications d'identité sur Zero Trust doivent se faire au niveau des terminaux, des réseaux et des personnes. Le site Okta politique API permet aux administrateurs de déterminer avec précision si les utilisateurs ont besoin d'une authentification multifacteur pour se connecter à log, quels facteurs sont utilisés et quelles sont les exigences en matière de complexité du mot de passe. Les organisations ont ainsi la possibilité de vérifier l'identité des utilisateurs ou des ressources avec une grande granularité, ce qui garantit la sécurité de leurs environnements IT.

La mise en place d'un réseau Zero Trust nécessite de la visibilité et de l'automatisation. OktaLa gestion du cycle de vie des utilisateurs de provisioning automatise le provisionnement et le déprovisionnement des comptes utilisateurs, réduisant ainsi la surface d'attaque potentielle d'une organisation lorsque les employés quittent l'entreprise. De son côté, le Okta reporting centralisé offre une visibilité grâce à un service qui permet une recherche sophistiquée dans le système de journal en temps réel, un suivi de la géolocalisation, des rapports prédéfinis sur l'accès aux applications et une intégration avec les systèmes de gestion de l'information.

En fin de compte, les avantages sont nombreux pour ceux qui recherchent les bons outils pour mettre en œuvre Zero Trust. Pris ensemble, Okta's solutions peut permettre aux organisations de construire un réseau Zero Trust qui protège et fonctionne de la même manière.

Continuez votre parcours dans l‘univers de l’identité