La menace croissante des cyberattaques a mis en évidence le fait que les entreprises ne peuvent pas compter sur les mesures de sécurité traditionnelle pour protéger les systèmes et les données importantes. La vulnérabilité Log4j est la dernière indication que les entreprises doivent supposer que les cyber-attaquants sont déjà présents dans leur réseau. Les législateurs du monde entier ont redoublé d’efforts pour renforcer la résilience et les capacités de réponse face à ces vulnérabilités. Une nouvelle législation en matière de cybersécurité tente d’éviter les idées préconçues de l’ancienne devise de cybersécurité “faire confiance mais vérifier” vers une stratégie de Zero Trust (Confiance Zéro), dans laquelle l’accès aux applications et aux données est restreint par défaut. Seul le fait d’autoriser l’accès aux réseaux et aux charges de travail sur la base d’une politique informée par une vérification continue, contextuelle et basée sur les risques entre les personnes et leurs appareils associés permet de prévenir les menaces.
Qu’est-ce que le Zero Trust ?
Zero Trust est une approche de sécurité réseau basée sur la notion qu’aucune personne ou appareil, à l’intérieur ou à l’extérieur du réseau d’une organisation, ne devrait être autorisé à se connecter aux systèmes ou services informatiques à moins d’avoir été authentifié et vérifié en permanence.
Comment fonctionne ce modèle ?
Considérez le modèle Zero Trust comme un agent de sécurité exceptionnellement diligent, examinant minutieusement et à plusieurs reprises vos informations d’identification avant de vous accorder l’entrée de votre immeuble de bureaux, même s’ils vous reconnaissent, puis répétant cette procédure pour vérifier votre identité encore et encore.
Le modèle Zero Trust exige une authentification et une autorisation rigoureuses pour chaque appareil et personne avant qu’ils puissent accéder ou transmettre des données sur un réseau privé, qu’ils se trouvent à l’intérieur ou à l’extérieur du périmètre du réseau. L’approche intègre également l’analyse, le filtrage et la journalisation pour valider le comportement et surveiller en permanence les signes de compromission. Si un utilisateur ou un équipement se comporte différemment que d’habitude, cela est noté et surveillé comme un danger potentiel.
Cet ajustement fondamental de la stratégie résout de nombreuses menaces de sécurité typique. Les attaquants ne peuvent plus perdre de temps à exploiter les failles du périmètre et, par la suite, à abuser des données et des applications sensibles parce qu’ils sont entrés dans les douves. Avant que l’accès puisse être accordé, chaque programme et utilisateur doit s’authentifier mutuellement et vérifier l’autorisation. L’authentification mutuelle se produit lorsque deux parties, telles qu’un utilisateur avec un identifiant et un mot de passe et une application avec laquelle elles sont connectées via un certificat numérique, s’authentifient en même temps.
Principes fondamentaux de l’accès réseau Zero Trust
Le concept Zero Trust repose sur cinq principes fondamentaux :
-
Chaque utilisateur du réseau est toujours considéré comme hostile.
-
Les risques externes et internes sont toujours présents sur le réseau.
-
L’emplacement du réseau est insuffisant pour déterminer la confiance du réseau.
-
Chaque périphérique, utilisateur et flux réseau est vérifié et approuvé.
-
Les politiques doivent être dynamiques et calculées en utilisant autant de sources de données que possibles.
Quels sont les composants du Zero Trust ?
Le concept de sécurité Zero Trust d’aujourd’hui a pris de l’ampleur. Ses concepts sont mis en œuvre de diverses manières, notamment l’architecture Zero Trust, l’accès réseau Zero Trust et Zero Trust Edge. La sécurité Zero Trust est également connue sous le nom de “sécurité sans périmètre”
Considérez Zero Trust comme un ensemble de technologies. Une architecture Zero Trust, quant à elle, utilise un mélange de technologies et d’idées diverses pour répondre aux problèmes de sécurité courants par le biais de mesures préventives. Alors que les frontières entre le travail et le domicile s’estompent et qu’une main-d’œuvre distante de plus en plus distribuée devient la norme, ces composants sont conçus pour fournir une prévention sophistiquée des menaces.
Pourquoi ce modèle de sécurité est nécessaire ?
Pour résumer, la main-d’œuvre d’aujourd’hui est de plus en plus mobile, accédant aux applications à partir de différents appareils en dehors du périmètre de l’entreprise. Auparavant, de nombreuses entreprises utilisaient un paradigme “vérifier, puis faire confiance” ce qui signifiait que si quelqu’un avait les bonnes informations d’identification, il pouvait accéder au site, à l’application ou à l’appareil de son choix. En conséquence, la zone de contrôle organisationnel autrefois digne de confiance s’est désintégrée, laissant de nombreuses entreprises vulnérables aux violations de données, aux logiciels malveillants et aux attaques de rançongiciels. La protection est de plus en plus nécessaire au sein des infrastructures numériques spécialisées qui hébergent des applications et des données, ainsi que des utilisateurs et des appareils.
Un Zero Trust résilient est plus avantageux
Le nombre de risques auxquels la technologie Zero Trust est exposée diffère selon l’environnement dans lequel la cyber-résilience est requise. Dans tous les cas, la priorité d’une organisation pour créer des mesures de cyber-résilience à travers les technologies Zero Trust doit être guidée par une évaluation des stratégies, des techniques et des processus que les pirates utilisent souvent lorsqu’ils abusent de leurs victimes.
Les terminaux, par exemple, sont fréquemment utilisés comme points d’accès par les pirates et les cybercriminels pour lancer des attaques ou comme têtes de pont pour se déplacer latéralement sur le réseau. Malgré des efforts considérables pour défendre les terminaux, la sécurité se détériore rapidement, ce qui nécessite une résilience des terminaux, qui n’est qu’une des “saveurs” que la cyber-résilience peut prendre. La résilience des terminaux permet aux entreprises de savoir en permanence où se trouvent leurs terminaux, d’effectuer des activités de contrôle et de sécurité sur ces appareils et de se restaurer lorsqu’ils sont désactivés, modifiés ou autrement compromis.
La résilience des terminaux, par exemple, offre une variété d’avantages avant, pendant et après une cyberattaque. Parmi les principaux avantages, citons :
-
Posture de sécurité renforcée : La cyber-résilience n’est pas seulement bénéfique pour réagir et survivre à une agression. Cela peut également aider une entreprise à élaborer des plans pour renforcer la gouvernance informatique, sécuriser les actifs vitaux, renforcer les mesures de protection des données et réduire les erreurs humaines.
-
Posture de conformité améliorée : De nos jours, de nombreuses normes d’entreprise, législations gouvernementaux et lois sur la confidentialité des données favorisent la cyber-résilience.
-
Productivité informatique améliorée : L’un des avantages sous-estimés de la cyber-résilience est qu’elle améliore les opérations quotidiennes du personnel informatique d’une organisation. Il améliore la capacité de répondre aux menaces, facilite les efforts de rétablissement et contribue au bon fonctionnement des activités quotidiennes.
Compte tenu de ces avantages, l’idée de cyber-résilience est adoptée par un nombre croissant de cadres de gestion des cyber-risques et de la sécurité. Au final, la cyber-résilience est le seul moyen d’assurer un véritable modèle Zero Trust. Lorsqu’il est correctement construit, un Zero Trust (Confiance Zéro) résilient devient un mécanisme préventif qui atténue les erreurs humaines, les comportements malveillants et les logiciels dégradés et non sécurisés.