Qu’est-ce que Zero Trust ?
Zero Trust – Définition, explication et analyse
Zero Trust – Définition
Zero Trust est un paradigme de sécurité qui combine une vérification stricte de l’identité et une autorisation explicite pour toute personne ou entité qui tente d’accéder ou d’utiliser les ressources du réseau, que cette personne ou entité se trouve “à l'intérieur” du périmètre du réseau d’une entreprise ou qu’elle accède à ce réseau à distance.
Introduit par le cabinet d'analyse Forrester Research en 2010, le modèle Zero Trust ne repose pas sur une seule technologie. Zero Trust est en fait un cadre qui inclut une série de technologies et de meilleures pratiques, ayant pour objectif de faire découvrir de manière fiable qui essaie d'accéder aux données ou qui les utilisent, et si cette personne dispose de l'autorisation explicite pour le faire. La doctrine est souvent résumée par « ne jamais faire confiance, toujours vérifier », alors que la plupart des modèles traditionnels peuvent être décrits comme « faire confiance, mais vérifier ».
Implement Zero Trust with Forcepoint Zero Trust Network Access
The Need for Zero Trust Security
In the past, network security was focused on creating a solid perimeter within which data and assets could be protected. Any user, device or asset already within the network was considered safe and could be granted broad access.
With the rise of cloud computing and remote workforces, IT environments are increasingly distributed. Users, data and resources may reside anywhere in the world, making the notion of a secure network perimeter obsolete. At the same time, security threats have grown increasingly sophisticated, and the average cost of each data breach now reaches millions of dollars.
The Zero Trust framework was developed to provide superior security by validating users, devices and connections on every transaction, regardless of whether they are inside or outside the organization. Organizations can block and neutralize many common security threats with Zero Trust security. And when attackers successfully breach a network perimeter, Zero Trust security prevents them from dwelling for long periods within the system, moving laterally to exploit high-value targets and sensitive data and applications.
Zero Trust delivers comprehensive visibility of sensitive data across the organization – including visibility of the users and groups accessing that data – and a flat network topology to limit exposure if an area is compromised.
Les avantages d’un modèle Zero Trust
Le principal avantage de l’approche Zero Trust est une protection ultrapérimétrique, en particulier de l’intérieur. Les modèles de sécurité traditionnels tels que la défense en profondeur ont historiquement concentré la protection sur le périmètre du réseau. Ces approches ne fonctionnent pas pour les organisations où bon nombre des effractions actuelles se produisent de l’intérieur, que ce soit explicitement par les employés ou par des menaces qui ont infiltré le réseau via le courrier électronique, les navigateurs, des connexions VPN et d’autres moyens. L’exfiltration des données peut être facile pour quelqu’un qui a déjà accès au réseau. Pour lutter contre cela, Zero Trust interdit l’accès à tout le monde jusqu’à ce que le réseau puisse être certain de votre identité. Ensuite, il surveille en permanence la manière dont les données sont utilisées et peut éventuellement révoquer les autorisations de copie de ces données.
Les grands principes d’un réseau Zero Trust
Zero Trust (Zéro confiance) comme son nom l’indique, fonctionne selon le principe qu’il ne faut rien croire et qu’il faut toujours vérifier. Dans le cadre de cette idée, il existe plusieurs technologies et meilleures pratiques qui constituent une approche Zero Trust. Voici quelques-uns des grands principes :
- L’accès à privilège réduit, qui consiste à ne permettre l’accès qu’aux informations dont chaque personne a besoin. Cela limite la capacité des malwares à passer d’un système à l’autre et réduit les risques d’exfiltration des données internes.
- La microsegmentation divise un réseau en segments séparés avec des autorisations d’accès différentes. Cela augmente les moyens de protection et empêche les mauvais acteurs de sévir dans le réseau, même si un segment a été fracturé.
- Les contrôles de l’utilisation des données limitent ce que les personnes peuvent faire avec les données une fois qu’elles y ont accès. De plus en plus, cette opération est effectuée de manière dynamique, par exemple en révoquant l’autorisation de copier des données déjà téléchargées sur un disque USB, par courrier électronique ou dans des applications cloud.
La surveillance continue examine la manière dont les utilisateurs et les entités interagissent avec les données et même avec d’autres systèmes. Cela permet de vérifier que les personnes sont bien celles qu’elles prétendent être et permet aux contrôles de sécurité adaptés aux risques d’adapter automatiquement l’application de la loi en fonction des actions des personnes.
Comment implémenter Zero Trust
Il peut y avoir plusieurs approches vers ce modèle, mais il y a quelques considérations que presque tout le monde devra inclure afin de mettre en œuvre une architecture Zero Trust efficace :
- Prenez en compte les technologies que vous devrez ajouter à votre pile actuelle, telles que :
- Next Generation Firewall – vous aurez besoin d’un outil qui assure la protection du réseau, décrypte le trafic et peut aider à la microsegmentation.
- Zero Trust Network Access – Les nouveaux services cloud Zero Trust peuvent permettre aux travailleurs à distance d’accéder à des applications privées internes sans les complexités, les goulots d’étranglement et les risques des VPN.
- Data Loss Prevention – Les solutions DLP vous permettent d’aller au-delà du simple contrôle d’accès pour gérer l’utilisation de vos données.
- Surveillance continue – pour toujours surveiller, vous devez rester vigilant sur ce que les personnes et les entités font de vos systèmes et de vos données. Forcepoint est le seul prestataire à offrir des solutions avancées de surveillance de l’activité des utilisateurs qui rendent la protection des données adaptable au risque, en personnalisant automatiquement ce que les personnes sont autorisées à faire en fonction de leurs propres actions.
- Comprendre les besoins d’accès - Décidez qui a besoin d’accéder à quoi dans votre organisation. N’oubliez pas d’accorder les privilèges minimums utiles dont quelqu’un a besoin, et rien de plus.
- Prenez en compte votre culture - au niveau macro et au niveau de la sécurité granulaire, la culture d’une entreprise dictera l’efficacité de tout modèle de sécurité. Dans le cas de Zero Trust, qui peut vous aider à comprendre que les menaces viennent de l’extérieur et de l’intérieur, une main-d’œuvre solidaire et éduquée est essentielle.