Adoptez une culture de travail moderne avec le modèle de sécurité Zero Trust

Avant le passage au travail hybride, les données d’entreprise étaient généralement gérées sur le lieu de travail, où des contrôles de sécurité et de surveillance étaient appliqués à tout le trafic entrant et sortant. L’hypothèse sous-jacente était que tout ce qui se trouvait dans le périmètre de sécurité de l’entreprise était digne de confiance. Maintenant que la dynamique du lieu de travail a changé, les employés n’ont plus besoin de se rendre dans l’immeuble de bureaux pour travailler ; Au lieu de cela, ils peuvent accéder aux actifs de bureau et aux ressources cloud via leurs appareils mobiles, quel que soit leur emplacement. Le résultat est que le périmètre de sécurité n’est plus confiné aux murs des immeubles de bureaux, des transferts de données précieux entre les applications SaaS, les applications IaaS, les appareils distants et les appareils IoT se produisent désormais en dehors du périmètre de l’entreprise, et il est beaucoup plus facile pour les cybercriminels de mener à bien des cybercriminels. attaques

L’augmentation des données et du nombre de points d’accès à celles-ci donne aux cybercriminels plus d’espace pour attaquer, rendant les cyberattaques plus rentables et plus faciles à réaliser. Des études ont montré que le coût moyen d’une seule violation de données est désormais supérieur à 3 millions de dollars[1]. Ce paysage de menaces en évolution exige un nouveau paradigme de sécurité qui s’adapte à la complexité de l’environnement moderne, englobe le lieu de travail hybride et protège les données, les personnes et les appareils, quel que soit leur emplacement. Le modèle de sécurité Zero Trust aide les organisations à atteindre ces ambitions, car il exige que tous les utilisateurs soient authentifiés et autorisés au point où ils accèdent aux données auxquelles ils souhaitent accéder, plutôt que de supposer que, parce qu’ils se trouvent dans un périmètre d’entreprise, leur accès doit être de confiance. En plus de cela, les utilisateurs sont également tenus de valider en permanence leurs configurations de sécurité afin d’accéder à toute application ou donnée. Le modèle Zero Trust peut aider à dissuader les attaquants car il rend plus difficile l’accès aux données même s’ils peuvent franchir le périmètre de l’organisation, et il limite la quantité de données auxquelles ils peuvent accéder une fois sur place, ce qui rend l’attaque moins rentable. Ainsi, les principes de confiance zéro sont devenus une couche de sécurité importante lorsque les organisations opèrent dans un environnement distant avec un nombre croissant de terminaux.

Passer d’une approche « faire confiance mais vérifier » à une approche « ne jamais faire confiance, toujours vérifier » protège les données des mauvais acteurs et garantit que les bonnes personnes – et uniquement ces personnes – ont accès aux informations au bon moment. L’approche ne permet pas à l’organisation de faire confiance à quiconque travaille à l’intérieur ou à l’extérieur du réseau et leur fait constamment certifier leur identité.

La confiance zéro est plus qu’un simple concept. Il s’agit d’un modèle de sécurité concret avec cinq principes de sécurité qui aident une organisation à tirer le meilleur parti de son modèle de sécurité. Certains principes de base sont :

La philosophie de base derrière le modèle de sécurité Zero Trust est l’hypothèse qu’il y a des attaquants à l’intérieur et à l’extérieur du réseau de l’organisation et que personne ne doit être automatiquement approuvé. Authentifiez et autorisez toujours l’utilisateur à chaque étape en demandant des identifiants de connexion après un délai d’expiration périodique qui oblige les utilisateurs et les appareils à revérifier constamment.

  • Offrir le moindre avantage

Les organisations doivent fournir aux utilisateurs un accès le moins privilégié. Fournir des informations uniquement sur la base du besoin de savoir réduit l’exposition de chaque utilisateur aux parties sensibles du réseau. Cela inclut de ne pas autoriser l’accès au VPN car il donne à l’utilisateur un accès à l’ensemble du réseau connecté.

  • Activer l’authentification multifacteur

L’authentification multifacteur (MFA) est un composant essentiel du modèle de sécurité Zero Trust. Nécessite plus d’une information pour authentifier l’utilisateur ; Il ne suffit pas d’entrer un mot de passe pour y accéder. Une MFA couramment utilisée est l’authentification à deux facteurs utilisée par Google et Facebook. En plus de la saisie du mot de passe, un code est envoyé au numéro de téléphone mobile ou à l’e-mail enregistré pour authentifier l’utilisateur.

  • Surveillance continue des appareils et des services

L’organisation doit intégrer une surveillance en temps réel pour améliorer sa capacité à détecter, enquêter et traiter les intrusions. Le suivi en temps réel peut aider les organisations à détecter les violations potentielles avant qu’elles ne prennent racine et ne commencent à exploiter d’autres systèmes. L’automatisation et la coordination peuvent également être utiles ici pour aider à réparer rapidement si une attaque ou une violation est identifiée.

  • Adoptez la subdivision

La micro-segmentation divise les périmètres de sécurité en petites zones pour maintenir un accès séparé à des réseaux distincts. Le modèle de sécurité Zero Trust utilise le hachage pour la vérification et l’authentification continues de l’identité d’un utilisateur. Un exemple de micro-fragmentation est lorsqu’un réseau contenant différents fichiers est sécurisé dans plusieurs zones sécurisées. Un utilisateur qui a accès à une zone ne pourra pas accéder à une autre zone sans autorisation distincte.

futur lieu de travail

La récente décision de l’entreprise d’adopter le travail hybride reflète le fait que les entreprises reconnaissent la nécessité d’offrir plus de flexibilité et de choix à leur main-d’œuvre. Si l’on considère l’accélération de la transformation numérique, la convergence des appareils personnels et professionnels, l’adoption du cloud et l’augmentation des usages ou des applications, il est clair que le rôle de la sécurité doit changer. Bien qu’il doive s’adapter pour répondre aux principes de sécurité zéro confiance décrits ci-dessus, il est également important que cela ne soit pas considéré comme un frein à la vitesse de l’entreprise et à l’expérience utilisateur. Par conséquent, une planification à court et à long terme est nécessaire lors de l’élaboration d’une stratégie de sécurité numérique. La prise en compte d’autres éléments importants tels que la création d’une durabilité à long terme, l’augmentation de l’agilité et la stimulation de la croissance ne peuvent pas être sacrifiées pour des gains de sécurité à court terme.

En tant que tel, il est important de considérer le modèle de sécurité Zero Trust comme un ensemble de blocs de construction qui peuvent être mis en œuvre par phases pour obtenir des gains supplémentaires sans affecter la vitesse de l’entreprise et l’expérience utilisateur. Souvent, ces blocs de construction sont déjà en place en tant que composants de technologies existantes qui existent déjà au sein d’une infrastructure informatique d’entreprise, il s’agit simplement de les activer. Il est essentiel, lors de la mise en œuvre d’un modèle de sécurité de confiance zéro, de connaître vos appareils, actifs, services et utilisateurs et leur fonctionnement, et de s’assurer que le modèle mis en œuvre peut être appliqué de manière cohérente afin de ne pas laisser de lacunes exploitables.

La confiance zéro n’est pas une solution simple qui peut être achetée et mise en œuvre, mais il vaut mieux penser que la confiance zéro est un modèle architectural et conceptuel. En tant que tel, la mise en œuvre de divers blocs de construction techniques tels que la MFA et la microsegmentation nécessite d’abord de définir une stratégie claire.

Décider ce qu’il faut protéger (la surface protégée) est essentiel et doit prendre en compte les données, les applications, les actifs et les services. Il est également essentiel de comprendre les flux de données entre les services, afin de déterminer où ajouter davantage de contrôles locaux sans affecter la vitesse de l’entreprise et l’expérience utilisateur. Il est également important de définir des politiques d’accès claires, qui sont les principes « qui, quoi, quand, où, pourquoi et comment ».

Ce n’est qu’alors que les organisations pourront commencer à envisager de mettre en place un accès moins privilégié dans l’ensemble de l’entreprise, de mettre en place une liste blanche, de déployer des contrôles MFA ou d’ajouter une micro-segmentation au réseau. Une fois mis en œuvre, il est important pour les organisations de ne pas penser à la tâche à accomplir car il est nécessaire de mettre en œuvre une surveillance continue du trafic réseau pour permettre une amélioration continue du modèle.

(L’auteur est M. Sambit Chandan Dash, Country General Manager, Computacenter India et les opinions exprimées dans cet article sont les siennes)