Traditionnellement, l’industrie informatique s’est appuyĂ©e sur des politiques de sĂ©curitĂ© pĂ©rimĂ©trique pour protĂ©ger ses actifs les plus prĂ©cieux, tels que les donnĂ©es des utilisateurs et la propriĂ©tĂ© intellectuelle. Ces politiques de sĂ©curitĂ© impliquent l’utilisation de pare-feu et d’autres outils rĂ©seau pour inspecter et authentifier les utilisateurs entrant et sortant du rĂ©seau. Cependant, la transformation numĂ©rique et le passage aux infrastructures cloud hybrides modifient la façon dont l’industrie fait des affaires. Se fier aux limites du rĂ©seau ne suffit plus.
De nombreuses entreprises adaptent Ă©galement leurs modèles commerciaux. Ils offrent aux clients les nouvelles expĂ©riences numĂ©riques dont ils ont besoin et qu’ils souhaitent, tout en soutenant une main-d’Ĺ“uvre mondiale et diversifiĂ©e. Les Ă©vĂ©nements rĂ©cents n’ont fait qu’accĂ©lĂ©rer ce parcours de transformation numĂ©rique.
Soudain, des milliers de personnes dans l’entreprise ont Ă©tĂ© connectĂ©es via des ordinateurs personnels hors du contrĂ´le du service informatique. Les utilisateurs, les donnĂ©es et les ressources sont rĂ©partis dans le monde entier, ce qui rend difficile une connexion rapide et sĂ©curisĂ©e. Sans infrastructure de protection traditionnelle sur site, les environnements domestiques des employĂ©s sont plus vulnĂ©rables, ce qui met les entreprises en danger.
Pour compliquer davantage les choses, de nombreuses entreprises utilisent actuellement un patchwork de solutions et d’outils de sĂ©curitĂ© mal intĂ©grĂ©s. Cela oblige les Ă©quipes de sĂ©curitĂ© Ă consacrer plus de temps aux tâches manuelles. Ils manquent du contexte et des informations nĂ©cessaires pour rĂ©duire efficacement l’Ă©tendue de la vulnĂ©rabilitĂ© organisationnelle. L’augmentation des violations de donnĂ©es et des rĂ©glementations mondiales rend la sĂ©curisation des rĂ©seaux difficile. Par exemple, le coĂ»t moyen d’une violation de donnĂ©es est de près de 4 millions de dollars en affaires perdues et en amendes. Ils manquent du contexte et des informations nĂ©cessaires pour rĂ©duire efficacement l’Ă©tendue de la vulnĂ©rabilitĂ© organisationnelle. L’augmentation des violations de donnĂ©es et des rĂ©glementations mondiales rend la sĂ©curisation des rĂ©seaux difficile. Par exemple, le coĂ»t moyen d’une violation de donnĂ©es est de près de 4 millions de dollars en affaires perdues et en amendes.
Les applications, les utilisateurs et les appareils ont besoin d’un accès rapide et sĂ©curisĂ© aux donnĂ©es, c’est pourquoi les outils et les architectures de sĂ©curitĂ© du secteur sont conçus pour les protĂ©ger.
Zero Trust rĂ©pond aux besoins de sĂ©curitĂ© de cet environnement cloud hybride pilotĂ© par les donnĂ©es. Il offre aux organisations une protection adaptative et continue des utilisateurs, des donnĂ©es et des actifs, ainsi que la capacitĂ© de gĂ©rer les menaces de manière proactive. En d’autres termes, cette approche de non-confiance, toujours de vĂ©rification est conçue pour donner Ă chaque utilisateur, Ă chaque appareil et Ă chaque connexion un sentiment de sĂ©curitĂ© dans chaque transaction. L’application d’un cadre de confiance zĂ©ro peut Ă©galement aider les dĂ©fenseurs Ă mieux comprendre leurs opĂ©rations de sĂ©curitĂ©. Ils peuvent appliquer systĂ©matiquement les politiques de sĂ©curitĂ© et dĂ©tecter et rĂ©pondre aux menaces plus rapidement et avec plus de prĂ©cision. Cependant, il offre Ă©galement des avantages corollaires tels que :
- Performances réseau améliorées grâce à un trafic réduit sur les sous-réseaux
- Amélioration de la capacité à résoudre les erreurs de réseau
- Processus de journalisation et de surveillance simplifié grâce à la granularité
- Détection plus rapide des violations
Fonctionnement de Zero Trust
DĂ©veloppĂ©e par John Kindervag en 2010 alors qu’il Ă©tait analyste principal chez Forrester Research, Zero Trust Architecture est un vaste cadre qui promet de protĂ©ger efficacement les actifs les plus prĂ©cieux d’une organisation. Il fonctionne sur l’hypothèse que chaque connexion et point de terminaison est considĂ©rĂ© comme une menace. Le framework protège contre ces menaces, qu’elles soient externes ou internes, voire internes. En bref, un rĂ©seau Zero Trust :
- Enregistre et inspecte tout le trafic du rĂ©seau d’entreprise
- Limite et contrĂ´le l’accès au rĂ©seau
- Vérifie et sécurise les ressources réseau
Plus largement, un modèle de sĂ©curitĂ© Zero Trust garantit que les donnĂ©es et les ressources sont inaccessibles par dĂ©faut. BasĂ©e sur le principe de « ne jamais faire confiance mais vĂ©rifiez toujours » , le cas Ă©chĂ©ant, les utilisateurs ne peuvent y accĂ©der que de manière limitĂ©e, appelĂ©e accès au moindre privilège. Un modèle de sĂ©curitĂ© Zero Trust authentifie et autorise chaque connexion, par exemple lorsqu’un utilisateur se connecte Ă une application via une interface de programmation d’application (API) ou qu’un logiciel se connecte Ă un ensemble de donnĂ©es. Il garantit que l’interaction satisfait aux exigences conditionnelles de la politique de sĂ©curitĂ© de l’organisation. Une stratĂ©gie de sĂ©curitĂ© Zero Trust utilise Ă©galement autant de contextes de source de donnĂ©es que possible pour authentifier et autoriser chaque appareil, flux rĂ©seau et connexion en fonction de règles dynamiques.
Zero Trust : l'implémentation
Pour implĂ©menter avec succès une architecture Zero Trust, les organisations doivent connecter les informations de chaque domaine de sĂ©curitĂ©. Les Ă©quipes de sĂ©curitĂ© de l’entreprise doivent s’accorder sur les prioritĂ©s et aligner les politiques d’accès. Ils doivent sĂ©curiser toutes les connexions au sein de l’entreprise, des donnĂ©es aux utilisateurs et appareils aux applications, charges de travail et rĂ©seaux. Cette architecture nĂ©cessite une stratĂ©gie et une feuille de route bien planifiĂ©es pour la mise en Ĺ“uvre et l’intĂ©gration d’outils de sĂ©curitĂ© afin d’obtenir des rĂ©sultats spĂ©cifiques axĂ©s sur l’entreprise. Pour qu’un modèle de confiance zĂ©ro fonctionne, ceux qui l’adoptent doivent :
- Prendre un engagement Ă l’Ă©chelle de l’entreprise.
- Cataloguer tous les actifs informatiques et de donnĂ©es et attribuer des droits d’accès en fonction des rĂ´les.
- Éliminer certaines vulnérabilités courantes.
- Classer les donnĂ©es pour adopter une approche centrĂ©e sur les donnĂ©esÂ
- Segmenter les réseaux pour empêcher les mutations latérales
- Isoler et protéger les charges de travail pendant les déplacements entre les machines virtuelles et les serveurs cloud.
De l’extĂ©rieur, le processus semble limitĂ©. Mais la mise en Ĺ“uvre rĂ©ussie d’un modèle de confiance zĂ©ro peut aider les Ă©quipes de sĂ©curitĂ© Ă obtenir un contexte et un aperçu des limites de vulnĂ©rabilitĂ© en Ă©volution rapide et Ă amĂ©liorer l’expĂ©rience utilisateur.
Inscrivez-vous pour ne pas manquer la suite de notre article : Configuration minimale requise pour Zero Trust et comment se concentrer sur le contexte pour un modèle Zero Trust efficace.
Source : IBM
Partager sur :
