Obtenez un devis
Écrit par Silvia Bitchkei le 25 mars 2022

Cyber-hygiène - comment adopter un état d'esprit de confiance zéro

La confiance zéro est le dernier mot à la mode dans le secteur, et en tant que tel, il est souvent galvaudé par les fournisseurs et les organisations. Il semble souvent faire référence à une sécurité meilleure ou plus complète. Mais de quoi s'agit-il réellement ?

La confiance zéro n'est pas un outil, ni un service auquel on peut adhérer ou qu'on peut acheter, mais plutôt un état d'esprit que les organisations doivent adopter. Il existe deux approches de la confiance zéro :
1. Identification de l'utilisateur et de l'application ou accès réseau de confiance zéro (ZTNA).
2. Et la microsegmentation ou segmentation basée sur l'identité.

Accès réseau à confiance zéro - ZTNA

La confiance zéro va bien au-delà de l'idée de l'architecture traditionnelle et de l'accès au réseau selon laquelle, une fois les paramètres organisationnels sécurisés, les utilisateurs, les données et les applications sont sécurisés.
Il peut exister des points faibles au sein des réseaux, en raison de paramètres obsolètes, de l'incompatibilité d'applications ajoutées au fil du temps ou d'utilisateurs aux habitudes de sécurité laxistes, et ces points faibles potentiels pourraient être la cible d'acteurs malveillants. Identifier et corriger ces points faibles est une nécessité absolue, mais l'adaptation de l'état d'esprit de confiance zéro va au-delà. Le passage de la confiance implicite à la confiance explicite ou à la confiance zéro implique un changement d'attitude de l'organisation à l'égard de la sécurité.
Ce concept fait référence à un état d'esprit vigilant consistant à vérifier constamment et à ne jamais accepter que les réseaux internes sont sûrs. La confiance zéro, lorsqu'elle est correctement adoptée, devrait couvrir la plupart des aspects de la structure opérationnelle moderne, des environnements basés sur le cloud, du travail à distance ou des environnements hybrides.

Comment parvenir à la confiance zéro

L'accent doit être mis sur les vulnérabilités potentielles qui apparaissent naturellement avec l'accès à distance.

  • Classifier les rôles et les responsabilités et ajuster l'accès en conséquence, tout en définissant les attributs des utilisateurs pour faire respecter l'accès.
  • Testez la compatibilité des applications existantes et identifiez tous les protocoles inutilisés ou dormants qui pourraient devenir une faiblesse ultérieurement.
  • Planifiez le remplacement de toutes les applications et points d'accès obsolètes qui pourraient exposer une vulnérabilité.

Microsegmentation

La segmentation de l'identité ou de la charge de travail est une méthode permettant d'identifier et de restreindre l'accès aux applications ou aux ressources sur la base de l'identité des utilisateurs et, par conséquent, de supprimer la possibilité de propagation latérale des menaces. Souvent, les applications ou protocoles de sécurité qui ne communiquent pas réduisent la transparence des points faibles ou des menaces potentielles. La façon la plus courante de contourner ce problème consiste à examiner manuellement les outils et les protocoles, ce qui devient très inefficace à mesure que le réseau gagne en complexité. Trouver un produit qui permet la segmentation basée sur l'identité peut vite devenir incontrôlable, car il n'existe pas de méthode standard de déploiement de la couverture, ni d'intégration individuelle des applications existantes.

Comment résoudre ce problème ?

- La segmentation basée sur l'identité permettra d'obtenir une vue plus granulaire pour réduire les angles morts potentiels et permettra d'appliquer des règles à des groupes similaires.
- Automatisez les règles basées sur les segments afin qu'elles puissent s'exécuter selon des paramètres prédéfinis. Ainsi, au lieu d'essayer de consolider de multiples flux de communication, vous pourrez vous concentrer davantage sur l'examen de la sécurité du réseau.

Fondamentalement, la confiance zéro est le passage de la cybersécurité préventive traditionnelle à un processus continu d'application de l'approche "ne jamais faire confiance, toujours vérifier". Il s'agit d'abandonner l'hypothèse selon laquelle tout ce qui se trouve à l'intérieur des paramètres de sécurité est sûr et de partir du principe que les acteurs de la menace peuvent être présents et, surtout, se déplacer à l'intérieur de la zone de sécurité. L'objectif est donc de créer un modèle de sécurité complet qui permette un contrôle suffisant des réseaux, des applications et des environnements sans compromettre les performances et la communication. Ce n'est pas quelque chose qui peut être fait sans une stratégie ou une planification précise, mais de plus en plus, les organisations doivent allouer des ressources pour effectuer ce changement au cœur même des opérations.

 

Si vous souhaitez en savoir plus sur l'état d'esprit de confiance zéro et sur la manière d'initier un changement organisationnel en matière de cybersécurité, contactez l'un de nos experts pour organiser une session d'information.

Cybersecurity Services Zero Trust

Articles similaires

N'attendez pas.
Obtenez un devis aujourd'hui.

Sans frais 1 866-430-8166Obtenez un devis gratuit
Sécurisez votre entreprise aujourd'hui.
phone-handsetcrossmenu