Traditionnellement, l’industrie informatique s’est appuyĂ©e sur des politiques de sĂ©curitĂ© pĂ©rimĂ©trique pour protĂ©ger ses actifs les plus prĂ©cieux, tels que les donnĂ©es des utilisateurs et la propriĂ©tĂ© intellectuelle. Ces politiques de sĂ©curitĂ© impliquent l’utilisation de pare-feu et d’autres outils rĂ©seau pour inspecter et authentifier les utilisateurs entrant et sortant du rĂ©seau. Cependant, la transformation numĂ©rique et le passage aux infrastructures cloud hybrides modifient la façon dont l’industrie fait des affaires. Se fier aux limites du rĂ©seau ne suffit plus.

De nombreuses entreprises adaptent Ă©galement leurs modèles commerciaux. Ils offrent aux clients les nouvelles expĂ©riences numĂ©riques dont ils ont besoin et qu’ils souhaitent, tout en soutenant une main-d’Ĺ“uvre mondiale et diversifiĂ©e. Les Ă©vĂ©nements rĂ©cents n’ont fait qu’accĂ©lĂ©rer ce parcours de transformation numĂ©rique.

Soudain, des milliers de personnes dans l’entreprise ont Ă©tĂ© connectĂ©es via des ordinateurs personnels hors du contrĂ´le du service informatique. Les utilisateurs, les donnĂ©es et les ressources sont rĂ©partis dans le monde entier, ce qui rend difficile une connexion rapide et sĂ©curisĂ©e. Sans infrastructure de protection traditionnelle sur site, les environnements domestiques des employĂ©s sont plus vulnĂ©rables, ce qui met les entreprises en danger.

Pour compliquer davantage les choses, de nombreuses entreprises utilisent actuellement un patchwork de solutions et d’outils de sĂ©curitĂ© mal intĂ©grĂ©s. Cela oblige les Ă©quipes de sĂ©curitĂ© Ă  consacrer plus de temps aux tâches manuelles. Ils manquent du contexte et des informations nĂ©cessaires pour rĂ©duire efficacement l’Ă©tendue de la vulnĂ©rabilitĂ© organisationnelle. L’augmentation des violations de donnĂ©es et des rĂ©glementations mondiales rend la sĂ©curisation des rĂ©seaux difficile. Par exemple, le coĂ»t moyen d’une violation de donnĂ©es est de près de 4 millions de dollars en affaires perdues et en amendes. Ils manquent du contexte et des informations nĂ©cessaires pour rĂ©duire efficacement l’Ă©tendue de la vulnĂ©rabilitĂ© organisationnelle. L’augmentation des violations de donnĂ©es et des rĂ©glementations mondiales rend la sĂ©curisation des rĂ©seaux difficile. Par exemple, le coĂ»t moyen d’une violation de donnĂ©es est de près de 4 millions de dollars en affaires perdues et en amendes.

Les applications, les utilisateurs et les appareils ont besoin d’un accès rapide et sĂ©curisĂ© aux donnĂ©es, c’est pourquoi les outils et les architectures de sĂ©curitĂ© du secteur sont conçus pour les protĂ©ger.

Zero Trust rĂ©pond aux besoins de sĂ©curitĂ© de cet environnement cloud hybride pilotĂ© par les donnĂ©es. Il offre aux organisations une protection adaptative et continue des utilisateurs, des donnĂ©es et des actifs, ainsi que la capacitĂ© de gĂ©rer les menaces de manière proactive. En d’autres termes, cette approche de non-confiance, toujours de vĂ©rification est conçue pour donner Ă  chaque utilisateur, Ă  chaque appareil et Ă  chaque connexion un sentiment de sĂ©curitĂ© dans chaque transaction. L’application d’un cadre de confiance zĂ©ro peut Ă©galement aider les dĂ©fenseurs Ă  mieux comprendre leurs opĂ©rations de sĂ©curitĂ©. Ils peuvent appliquer systĂ©matiquement les politiques de sĂ©curitĂ© et dĂ©tecter et rĂ©pondre aux menaces plus rapidement et avec plus de prĂ©cision. Cependant, il offre Ă©galement des avantages corollaires tels que :

  • Performances rĂ©seau amĂ©liorĂ©es grâce Ă  un trafic rĂ©duit sur les sous-rĂ©seaux
  • AmĂ©lioration de la capacitĂ© Ă  rĂ©soudre les erreurs de rĂ©seau
  • Processus de journalisation et de surveillance simplifiĂ© grâce Ă  la granularitĂ©
  • DĂ©tection plus rapide des violations

Fonctionnement de Zero Trust

DĂ©veloppĂ©e par John Kindervag en 2010 alors qu’il Ă©tait analyste principal chez Forrester Research, Zero Trust Architecture est un vaste cadre qui promet de protĂ©ger efficacement les actifs les plus prĂ©cieux d’une organisation. Il fonctionne sur l’hypothèse que chaque connexion et point de terminaison est considĂ©rĂ© comme une menace. Le framework protège contre ces menaces, qu’elles soient externes ou internes, voire internes. En bref, un rĂ©seau Zero Trust :

  • Enregistre et inspecte tout le trafic du rĂ©seau d’entreprise
  • Limite et contrĂ´le l’accès au rĂ©seau
  • VĂ©rifie et sĂ©curise les ressources rĂ©seau

Plus largement, un modèle de sĂ©curitĂ© Zero Trust garantit que les donnĂ©es et les ressources sont inaccessibles par dĂ©faut. BasĂ©e sur le principe de « ne jamais faire confiance mais vĂ©rifiez toujours » , le cas Ă©chĂ©ant, les utilisateurs ne peuvent y accĂ©der que de manière limitĂ©e, appelĂ©e accès au moindre privilège. Un modèle de sĂ©curitĂ© Zero Trust authentifie et autorise chaque connexion, par exemple lorsqu’un utilisateur se connecte Ă  une application via une interface de programmation d’application (API) ou qu’un logiciel se connecte Ă  un ensemble de donnĂ©es. Il garantit que l’interaction satisfait aux exigences conditionnelles de la politique de sĂ©curitĂ© de l’organisation. Une stratĂ©gie de sĂ©curitĂ© Zero Trust utilise Ă©galement autant de contextes de source de donnĂ©es que possible pour authentifier et autoriser chaque appareil, flux rĂ©seau et connexion en fonction de règles dynamiques.

Zero Trust : l'implémentation

Pour implĂ©menter avec succès une architecture Zero Trust, les organisations doivent connecter les informations de chaque domaine de sĂ©curitĂ©. Les Ă©quipes de sĂ©curitĂ© de l’entreprise doivent s’accorder sur les prioritĂ©s et aligner les politiques d’accès. Ils doivent sĂ©curiser toutes les connexions au sein de l’entreprise, des donnĂ©es aux utilisateurs et appareils aux applications, charges de travail et rĂ©seaux. Cette architecture nĂ©cessite une stratĂ©gie et une feuille de route bien planifiĂ©es pour la mise en Ĺ“uvre et l’intĂ©gration d’outils de sĂ©curitĂ© afin d’obtenir des rĂ©sultats spĂ©cifiques axĂ©s sur l’entreprise. Pour qu’un modèle de confiance zĂ©ro fonctionne, ceux qui l’adoptent doivent :

  • Prendre un engagement Ă  l’Ă©chelle de l’entreprise.
  • Cataloguer tous les actifs informatiques et de donnĂ©es et attribuer des droits d’accès en fonction des rĂ´les.
  • Éliminer certaines vulnĂ©rabilitĂ©s courantes.
  • Classer les donnĂ©es pour adopter une approche centrĂ©e sur les donnĂ©es 
  • Segmenter les rĂ©seaux pour empĂŞcher les mutations latĂ©rales
  • Isoler et protĂ©ger les charges de travail pendant les dĂ©placements entre les machines virtuelles et les serveurs cloud.

De l’extĂ©rieur, le processus semble limitĂ©. Mais la mise en Ĺ“uvre rĂ©ussie d’un modèle de confiance zĂ©ro peut aider les Ă©quipes de sĂ©curitĂ© Ă  obtenir un contexte et un aperçu des limites de vulnĂ©rabilitĂ© en Ă©volution rapide et Ă  amĂ©liorer l’expĂ©rience utilisateur.

Inscrivez-vous pour ne pas manquer la suite de notre article : Configuration minimale requise pour Zero Trust et comment se concentrer sur le contexte pour un modèle Zero Trust efficace.

Source : IBM

Partager sur :

Partager :