Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Le modèle de sécurité Zero Trust

Le slogan Zero Trust est le suivant : « Ne jamais faire confiance, toujours vérifier ».

Pour réellement protéger votre organisation aujourd’hui, vous devez mettre en œuvre un modèle de sécurité Zero Trust et respecter les principes se trouvant au cœur de cette approche :

  • Vérification continue
  • Limiter les conséquences potentielles d’une faille
  • Automatiser la collecte des analyses et les réponses aux menaces

Le système de sécurité Zero Trust vérifie en continu les autorisations d’accès utilisateur (humains et machines) à toutes les ressources demandées (environnement local, Cloud et hybride), et surveille et compare les actions des utilisateurs à des analyses comportementales de référence pour vérifier la présence d’anomalies éventuelles pouvant nécessiter des contrôles plus poussés et/ou une réponse immédiate.

Découvrez comment One Identity peut aider votre entreprise à concrétiser le modèle Zero Trust

Avantages de l’approche Zero Trust

1. Protégez les ressources essentielles de votre organisation

Le modèle Zero Trust protège les ressources essentielles de votre organisation : vos collaborateurs, vos applications et vos données, tout en soutenant les habitudes modernes basées sur le Cloud du travail à distance adopté par les entreprises d’aujourd’hui. Cette approche va au-delà des modèles de sécurité traditionnels qui se cantonnent à un certain périmètre, et dans lesquels on considère que toutes vos ressources résident à l’intérieur de votre réseau protégé et que tous les utilisateurs sont validés en toute sécurité au moment de leur connexion. Les infrastructures d’entreprise modernes sont distribuées sur plusieurs sites physiques, d’innombrables machines virtuelles, des systèmes sur des Clouds publics et privés, et sur plusieurs plateformes, environnements et systèmes d’exploitation. De plus, les utilisateurs travaillent à distance et accèdent aux données à partir de divers appareils. Le modèle traditionnel basé sur un certain périmètre est obsolète.

2. Lancez-vous dans la transformation numérique et sécurisez-la

Intégrez vos ressources Cloud et SaaS en toute sécurité, permettez à tous vos utilisateurs de travailler de presque partout et de se connecter depuis plusieurs appareils. Une architecture Zero Trust optimise la sécurité de votre réseau, la sécurité des systèmes d’information et la sécurité du Cloud. En éliminant les vulnérabilités de votre système, le risque de logiciels malveillants, d’attaques par hameçonnage, d’accès utilisateur non autorisés et d’identités compromises diminue considérablement.

3. Limitez les dommages potentiels de certaines failles

Chaque connexion, chaque utilisateur et chaque ressource sont des points d’entrée potentiels pour les acteurs malveillants. Avec l’approche Zero Trust, aucun accès n’est accordé tant que les autorisations et l’identité de l’utilisateur n’ont pas été vérifiées. C’est pourquoi les dommages potentiels d’une faille sont limités et plus facilement détectés. Vous pouvez accorder un accès aux utilisateurs uniquement aux ressources dont ils ont besoin pour faire leur travail, ni plus ni moins.

4. Implémentez le provisioning en flux tendu

Protégez vos actifs en contrôlant étroitement l’accès aux ressources, avec la possibilité de les provisionner à la volée en fonction des besoins, et avec des workflows qui protègent l’utilisateur et l’actif. Ce modèle permet également au centre d’assistance informatique de gagner un temps précieux. De même, votre entreprise peut faire évoluer les accès en toute sécurité en fonction des besoins pendant les périodes de forte activité.
Quelle est la définition de l’approche Zero Trust ?

Qu’est-ce que la sécurité Zero Trust ?

La sécurité Zero Trust est un modèle éprouvé pour la mise en œuvre d’une cybersécurité solide et sélective. Elle consiste à supprimer les autorisations vulnérables, les accès inutiles et excessifs au profit d’une délégation spécifique et d’un provisioning adapté avec une granularité fine.

  • L’activation de l’approche Zero Trust élimine le partage des mots de passe d’administrateur et permet une authentification individuelle et dynamique pour chaque action administrative.
  • Le modèle d’accès de moindres privilèges consiste à délivrer uniquement les autorisations dont un administrateur a besoin pour faire son travail, ni plus ni moins.
  • Une architecture Zero Trust efficace améliore la politique de sécurité et la conformité de l’entreprise tout en réduisant simultanément l’exposition des données et des actifs sensibles aux intrusions potentielles.
Quels sont les sept principes fondamentaux du modèle Zero Trust (NIST SP800-207) 

Quels sont les sept principes fondamentaux du modèle Zero Trust (NIST SP800-207) 

  1. Toutes les sources de données et les services informatiques sont considérés comme des ressources.
  2. Toutes les communications sont sécurisées, quel que soit le réseau.
  3. L’accès aux ressources individuelles de l’entreprise est accordé pour le temps de la session.
  4. L’accès aux ressources est déterminé par une stratégie dynamique, notamment l’état observable de l’identité du client, de l’application/du service et de l’actif demandeur, et peut inclure d’autres attributs comportementaux et environnementaux.
  5. L’entreprise surveille et mesure l’intégrité et le niveau de sécurité de tous les actifs possédés et associés.
  6. Toutes les authentifications et autorisations des ressources sont dynamiques et strictement appliquées avant que l’accès ne soit autorisé.
  7. L’entreprise recueille autant d’informations que possible sur l’état actuel des actifs, de l’infrastructure réseau et des communications et les utilise pour améliorer sa politique de sécurité.

Pourquoi avoir besoin de la sécurité Zero Trust ?

Entre le premier et le deuxième trimestre 2021, le nombre de violations de données a augmenté de 38 %. En 2021, le coût moyen d’une violation de données s’élevait à 4,24 millions de dollars, contre 3,86 millions de dollars en 2020. En outre, d’ici 2025, les dommages dus à la cybercriminalité devraient dépasser 10,5 milliards de dollars. Pour gérer de telles menaces, les investissements en matière de sécurité informatique ont augmenté. Pourtant, 78 % des responsables de la sécurité informatique pensent que leurs organisations ne sont pas suffisamment protégées contre les cyberattaques. Pour relever ce défi, nombre d’entreprises adoptent le modèle de sécurité Zero Trust.

Le modèle de confiance traditionnel part du principe que tous les éléments situés dans un réseau d’entreprise sont fiables. La sécurité Zero Trust est radicalement différente. Elle reconnaît que « confiance » équivaut à « vulnérabilité ». Pour protéger le réseau de votre organisation des personnes malveillantes, vous devez éliminer complètement cette vulnérabilité. Et c’est pourquoi vous avez besoin de la sécurité Zero Trust.

La fin des 5 principaux mythes sur la sécurité Zero Trust

Comment faire fonctionner l’approche Zero Trust ?

Comment faire pour concrétiser l’approche Zero Trust ?

Pour que les organisations puissent adopter un modèle Zero Trust, une approche intégrée avec une plateforme de sécurité unifiée des identités est nécessaire. Si l’élaboration de stratégies adaptées et efficaces pour sécuriser et gérer les identités peut s’avérer très complexe, la mise en œuvre de ces stratégies reste l’élément clé du point de vue de la sécurité. L’approche Zero Trust remplace la défense de périmètre classique par un contrôle dynamique continu basé sur les identités. La gestion et la protection de ces identités deviennent donc la préoccupation principale de tous les projets ZT, et une plateforme de sécurité des identités unifiée se trouve désormais au cœur de cette nouvelle politique de sécurité.
Où commencer ma transition vers un modèle Zero Trust ?

Où commencer ma transition vers un modèle Zero Trust ?

Pour la plupart des organisations, la mise en œuvre d’une approche Zero Trust est déjà un projet de sécurité en cours, qui définit tous leurs efforts dans ce domaine. La clé de cette approche réside dans les identités : il s’agit de les sécuriser, de mettre en œuvre des processus adaptés et durables pour les gérer, et de soumettre les identités privilégiées à un contrôle et à une surveillance constants. Une fois ces principes fondamentaux en place, les organisations peuvent implémenter des postures utilisant le principe du moindre privilège, des authentifications constantes, et elles peuvent commencer à investir dans des technologies de nouvelle génération comme le ZTNA (Zero Trust Network Access), qui s’éloigne radicalement des systèmes existants actuellement utilisés.

Un moyen simple de commencer cette transition serait de mettre en œuvre un modèle Zero Trust (et des réseaux de confiance) et d'utiliser la segmentation pour créer des zones isolées basées sur des stratégies de sécurité. Un exemple de configuration de réseau pourrait consister à définir une zone de confiance élevée pour les utilisateurs et appareils internes, une zone de confiance faible pour les utilisateurs et appareils externes et une zone qui ne fait pas confiance aux entités non approuvées ou inconnues. Chaque zone peut avoir des mécanismes d’authentification et d’autorisation, des normes de chiffrement, des règles de pare-feu et des outils de surveillance différents. De cette façon, la segmentation peut aider à réduire la surface d’attaque, à limiter le mouvement latéral des attaquants et à appliquer le principe du moindre privilège.

Quelles sont les conditions requises pour commencer à construire une architecture Zero Trust ?

Le succès de l’approche Zero Trust commence par la mise en place d’un dispositif suffisamment étendu pour gérer la prolifération des identités. Il faut ainsi se concentrer non seulement sur les identités des personnes, mais aussi sur celles des machines, ainsi que sur les comptes en pleine expansion à mesure que les organisations évoluent vers un paysage informatique multigénérationnel, hybride et en périphérie. Si vous tracez un cercle trop petit, vous risquez de laisser la porte ouverte aux attaquants.

Un autre prérequis important, c’est de changer votre état d’esprit : il ne s’agit plus de suivre l’approche traditionnelle qui consiste à vouloir tout protéger, en optimisant la sécurité dans les limites d’un certain périmètre. Il s’agit désormais de se rendre à l’évidence : le compromis est inévitable, et il va falloir optimiser les investissements pour tout vérifier. En utilisant la connaissance du contexte, la surveillance des sessions et l’analyse du comportement, les organisations peuvent plus rapidement et plus efficacement anticiper, détecter et prendre des mesures correctives pour contrer les menaces émergentes auxquelles l’entreprise est confrontée.

Enfin, l’approche Zero Trust peut être difficile à mettre en œuvre dans une infrastructure déjà en place, car celle-ci doit être adaptée au réseau existant. Pour les systèmes, applications et réseaux en place, les responsables informatiques doivent déterminer comment un modèle Zero Trust pourrait être superposé à l’environnement existant.

Quelle est l’architecture Zero Trust ?

Selon le National Institute of Standards and Technology (NIST), l’architecture Zero Trust est une architecture de cybersécurité d’entreprise basée sur des principes Zero Trust, conçue pour prévenir les violations de données et limiter tout mouvement latéral interne.L’architecture Zero Trust vise à renforcer la cybersécurité d’une organisation et à protéger ses actifs contre les menaces.

Elle reconnaît que les menaces existent aussi bien à l’intérieur qu’à l’extérieur du périmètre du réseau traditionnel et part du principe que les violations de sécurité sont inévitables. Plus important, elle permet aux utilisateurs d’accéder uniquement à ce dont ils ont besoin pour effectuer leurs tâches. Enfin, elle identifie les activités anormales ou potentiellement malveillantes afin d’empêcher les cyberattaques de se propager dans le réseau.

Quels sont les obstacles les plus importants vous empêchant de commencer à mettre en place les principes Zero Trust ?

L’un des freins principaux à la promesse du Zero Trust, c’est la nature fragmentée de l’approche adoptée par la plupart des organisations pour gérer les droits d’accès aujourd’hui. En moyenne, les grandes entreprises utilisent 25 systèmes différents pour gérer les droits d’accès (source : The 3rd Annual Global Password Security Report). Cette approche cloisonnée limite la visibilité et entraîne des lacunes, des incohérences et encore plus de risques. La complexité sous-jacente de cette approche oblige également les organisations à accorder des privilèges continus.

De nombreuses organisations tournées vers l’avenir cherchant à implémenter une approche Zero Trust regardent désormais le problème sous un autre angle. En abordant le problème de manière plus globale, et en adoptant une approche unifiée de la sécurité des identités, avec l’élimination des silos et la garantie que toutes les identités sont corrélées et visibles, les organisations peuvent ajouter, supprimer et ajuster les privilèges ponctuellement, ce qui constitue l’une des pierres angulaires du modèle Zero Trust, et ce de manière plus rapide et efficace.

Le second frein, lié au premier, est l’automatisation insuffisante des workflows intégrés entre les applications. Ce phénomène est assez courant étant donné le nombre d’organisations qui adopte une approche décousue pour mettre en place un modèle Zero Trust. Même quand les entreprises combinent des solutions de pointe pour gérer les divers composants de l’approche Zero Trust (par exemple les identités et les privilèges), des frictions apparaissent parce que les produits ne sont pas intégrés. Pour simplifier les activités et atteindre des résultats optimaux, les organisations devraient se concentrer en priorité sur une orchestration automatisée.

Quel facteur risque le plus de faire échouer les initiatives Zero Trust mises en place par les organisations ?

Nombre des motifs d’échec de l’implémentation d’un modèle Zero Trust ont déjà été cités ci-dessus : le dispositif mis en place n’est pas assez étendu pour couvrir toutes les identités, vous n’avez pas réussi à changer votre état d’esprit et à vous concentrer sur des vérifications continues, et vous avez tenté de mettre en place cette stratégie de manière trop fragmentée.

Qu’est-ce que l’approche Zero Trust et comment votre entreprise peut-elle implémenter un modèle pratique et flexible réduisant votre surface d’exposition aux menaces et offrant une efficacité et une sécurité opérationnelles à votre infrastructure moderne ? Même lors des premières phases de planification, il est important de reconnaître que le paysage des menaces, de même que le paysage informatique, n’est plus statique. Il est essentiel d’implémenter une stratégie de cybersécurité flexible et dynamique, qui ne se limite pas à un ensemble de processus spécifique et qui ne soit pas restreinte par votre infrastructure hybride. En adoptant un modèle adaptatif, vous pouvez rapidement vous adapter aux modifications des rôles/responsabilités des utilisateurs, aux modifications de l’infrastructure informatique et bien évidemment aux nouvelles menaces et aux menaces émergentes.

Commencer maintenant

Concrétiser le modèle Zero Trust dans votre organisation