Pourquoi l’architecture de sécurité Zero Trust gagne du terrain
Pour établir de meilleures relations et s'assurer que le business progresse, la confiance est indispensable. Cependant, à une époque où les incidents de sécurité et les violations restent nombreux, les entreprises mettent de plus en plus en place une approche de sécurité de type Zero Trust. Plus qu’une simple expression à la mode, la sécurité Zero Trust est devenue très courante dans les entreprises modernes, en particulier parce que le réseau périphérique, l’edge, ne cesse de s’étendre en raison de l’augmentation du nombre d’employés travaillant en dehors des quatre murs de l’entreprise.
Considérons le changement d’environnement du business. Les employés apportent leurs propres appareils au travail et/ou travaillent à distance. Les données sont de plus en plus partagées avec des personnes extérieures au réseau de l'entreprise, comme les fournisseurs et autres collaborateurs. Les applications cloud ont également étendu le réseau.
Alors que les données se déplacent à travers divers appareils, applications et terminaux, les entreprises doivent étendre leur contrôle là où se trouvent leurs données, quel que soit cet endroit. Les entreprises ne devraient faire confiance à personne - confiance zéro ou Zero Trust - sans une identification et une authentification appropriées.
Examinons l'histoire de cette approche et les raisons d’envisager d'adopter la confiance zéro, appelée aussi parfois sécurité sans périmètre.
Finies les anciennes mesures de sécurité, place aux nouvelles
La sécurité réseau traditionnelle s'articule autour du concept du château et des douves, dans lequel on fait confiance par défaut à ceux qui se trouvent à l'intérieur des murs du château, tandis que ceux qui se trouvent à l’extérieur des douves - ou du réseau - rencontrent des difficultés pour obtenir l'accès. L’idée semble bonne en théorie. Cependant, lorsqu’un attaquant potentiel obtient l'accès au réseau, il peut alors faire tout ce qu'il veut. Ce concept ne fonctionne plus, d’autant plus que les violations de sécurité sont souvent causées par des personnes de l’intérieur, des initiés, accidentellement ou non.
En 2010, John Kindervag, analyste chercheur de l’institut Forrester, a inventé le terme « Zero Trust », qui signifie que les entreprises doivent vérifier toute chose et toute personne qui essaie de se connecter à un réseau avant d’autoriser l'accès. Que celles-ci soient ou non déjà à l'intérieur du « château ».
Depuis lors, alors que les données circulent entre les différents fournisseurs de cloud et que de nombreuses personnes télétravaillent, le concept Zero Trust continue de gagner du terrain. En fait, le rapport sur l’adoption de l’approche Zero Trust de Cybersecurity Insiders révèle que 78 % des équipes de sécurité IT envisagent d'adopter un modèle d'accès au réseau Zero Trust.
Qu’est-ce que la sécurité Zero Trust ?
La sécurité Zero Trust est un processus de vérification continu qui se produit chaque fois qu’un utilisateur/appareil tente d'accéder ou de se connecter à un réseau d’entreprise. En analysant plusieurs éléments d’information pour confirmer l’identité d’un utilisateur avant de lui accorder l’accès au réseau, cette approche « ne faire confiance à personne » permet aux entreprises de mieux se défendre contre les principales causes de cyberattaques et autres violations. Pensez par exemple à l'usurpation d'identité, au vol d’identifiants, au recyclage de mots de passe, aux violations de données et à l’ouverture d’e-mails ou de messages textes malveillants.
Selon un analyste de Gartner, « l’approche Zero Trust est une façon de penser, non une technologie ou une architecture spécifique. Il s’agit véritablement d’avoir une confiance implicite égale à zéro, car c’est de ça que nous voulons nous débarrasser. »
Les étapes pour la mise en place d’un réseau Zero Trust
Le concept Zero Trust a été développé pour faire face aux menaces de sécurité actuelles et futures et suppose qu’aucune personne, aucun appareil ou aucun service n’est fiable, que ce soit à l’intérieur ou à l'extérieur du réseau. Peu importe qui sont les utilisateurs ou quels sont leurs titres.
Au lieu de cela, il suppose que le réseau est hostile et que des menaces internes et externes pèsent en permanence sur lui. Et que chaque appareil, utilisateur et flux de réseau doit être authentifié et autorisé.
Les étapes que les équipes de sécurité IT doivent mettre en œuvre pour construire un tel réseau sont les suivantes :
- Identifier qui tente de se connecter à un réseau et avec quel appareil.
- Créer des contrôles pour l’accès aux applications, fichiers et services et fournir un accès sécurisé à leurs emplacements.
- Mettre en place des outils pour surveiller le réseau et le comportement des appareils, 24 heures sur 24, 7 jours sur 7 et 365 jours par an.
- Évaluer les accès à distance et depuis le bureau pour garantir une sécurité et une authentification continues, en utilisant par exemple l’authentification multifacteur ou biométrique.
Le concept Zero Trust est-il adapté à vos besoins et à ceux de vos clients ?
Adopter un modèle de sécurité Zero Trust peut paraître complexe ou dépasser les paramètres/compétences des fournisseurs de solutions et de services IT. Cependant, Arrow possède plus de vingt ans d'expérience dans la sécurité et aide les fournisseurs tels que vous à renforcer leurs besoins et ceux de leurs clients en matière de sécurité.
Arrow peut vous aider à déterminer quel fournisseur de cybersécurité est le plus à même de répondre aux besoins de sécurité de vos clients et si un modèle Zero Trust est la meilleure option.
Avez-vous des questions ou besoin de conseils pour un accompagnement personnalisé ? Nous sommes là pour vous aider. Contactez-nous ici