L’ère de la sécurité Zero Trust

C’est une confluence parfaite d’événements pour zéro confiance pour occuper le devant de la scène dans le monde de la cybersécurité : l’essor du travail hybride et à distance, le passage continu aux services cloud, la croissance continue des appareils mobiles sur le lieu de travail et une avalanche d’attaques sophistiquées qui peuvent avoir un impact sur des chaînes d’approvisionnement entières.
Jamais les organisations n’ont été confrontées à autant de défis pour protéger leurs ressources de données, et jamais elles n’ont eu besoin de se méfier davantage des utilisateurs et des appareils essayant d’accéder à leurs réseaux. Le modèle de confiance zéro, avec son concept principal selon lequel les utilisateurs, les appareils, les applications et même les réseaux ne doivent pas être approuvés par défaut – même s’ils sont connectés à un réseau autorisé et même s’ils ont déjà été vérifiés – est bien adapté à l’informatique typique d’aujourd’hui. environnement.
Il y a tout simplement trop de risques qu’une entité extérieure essayant d’y accéder ait une intention malveillante. Il y a trop en jeu pour faire confiance à qui que ce soit ou à quoi que ce soit. L’un des effets les plus notables du passage à la confiance zéro est la prise de conscience que les réseaux privés virtuels (VPN) traditionnels ne sont plus entièrement capables de sécuriser l’accès à distance aux réseaux d’entreprise.
La main-d’œuvre distribuée d’une organisation peut avoir accès à des données client hautement réglementées via des systèmes de gestion de la relation client et de planification des ressources d’entreprise sur site ou basés sur le cloud. Ils peuvent également avoir besoin d’accéder à la propriété intellectuelle commercialement sensible, tout cela à partir d’appareils personnels.
Les organisations ont besoin d’un moyen efficace pour sécuriser et authentifier ces utilisateurs, et malheureusement, les VPN traditionnels ont du mal à suivre les charges de travail générées par le travail à domicile.
Les recherches de Tanium ont révélé que les VPN surchargés étaient le deuxième plus grand défi de sécurité pour les organisations en transition vers une main-d’œuvre distribuée. Les problèmes avec les anciens VPN ont non seulement mis en péril la sécurité des flux de trafic, mais ils contribuent également à un risque croissant de menaces de sécurité liées aux terminaux.
Lorsque la pandémie a frappé et que les organisations ont été contraintes d’autoriser de nombreux employés à travailler à domicile, elles se sont appuyées sur les VPN pour soutenir leur main-d’œuvre distribuée, mais avec des résultats moins que brillants. Bien que les VPN soient familiers à de nombreux utilisateurs et déjà utilisés pour l’accès à distance, ils ne sont pas les outils idéaux pour fournir un accès sécurisé à tant d’utilisateurs qui dépendent d’appareils qui, dans de nombreux cas, ne sont pas aussi sécurisés qu’ils pourraient l’être.
Les VPN ne fourniront pas une défense adéquate contre les menaces visant les réseaux domestiques. En outre, les entreprises disposant d’une main-d’œuvre mobile ou hybride importante devront prendre en charge un volume important de VPN, ce qui peut être fastidieux pour le service informatique à gérer et à entretenir.
Se concentrer sur la confiance zéro
Pour vraiment fournir un accès sécurisé à un grand nombre de télétravailleurs, les entreprises doivent penser au-delà des VPN et adopter pleinement le modèle de cybersécurité de confiance zéro.
Avec une stratégie et des outils de confiance zéro, il est plus facile pour les équipes de sécurité de fournir un accès sécurisé aux applications car elles disposent de contrôles d’accès plus granulaires et les utilisateurs n’obtiennent pas d’autorisations générales. Les droits d’accès sont spécifiques et nécessitent une vérification continue.
Le terme « confiance zéro» est très utilisé sur le marché de la cybersécurité et peut signifier différentes choses pour différentes personnes. Si elle est bien faite, cette approche doit tenir compte de trois éléments : les informations d’identification d’un utilisateur, les données auxquelles l’utilisateur tente d’accéder et l’appareil (le point de terminaison) que l’utilisateur utilise pour y accéder.
En combinant le principe du moindre privilège avec une approche moderne tirant parti de l’accès contextuel, de l’authentification multi-facteurs (MFA) et de l’accès au réseau, les entreprises peuvent maintenir un modèle de sécurité plus agile qui fonctionne bien avec une main-d’œuvre distante et un environnement cloud lourd.
Ils peuvent réduire la surface d’attaque et s’assurer que les données sensibles ne sont accessibles qu’aux utilisateurs qui en ont besoin dans un contexte approuvé et validé. Cela sert à réduire les risques.
La validation des appareils est l’une des clés d’une stratégie de confiance zéro réussie, et avec le travail à distance qui représente aujourd’hui une grande partie de l’accès des utilisateurs finaux, la posture de l’appareil est extrêmement importante. Dans de nombreux cas, les appareils constituent le nouveau « périmètre » au sein des organisations, et leur validation permet aux organisations de se protéger contre le vol d’informations d’identification ou même contre le vol d’appareils que les cybercriminels peuvent utiliser pour accéder aux réseaux.
C’est pourquoi la pratique d’une gestion solide des terminaux est un élément si important d’une approche de confiance zéro. Sans une gestion précise et en temps réel des terminaux, les entreprises ne peuvent pas appliquer la conformité ou valider la position des appareils comme condition préalable à l’accès. L’authentification seule ne peut pas garantir qu’un appareil est sécurisé.
Le bon outil peut permettre aux équipes de sécurité de vérifier en permanence la position des appareils par rapport aux politiques et de s’assurer que l’approche zéro confiance ne fait vraiment confiance à personne, même après la mise en place des politiques d’identité et d’accès. Idéalement, les organisations devraient être en mesure d’intégrer de nouvelles solutions zéro confiance aux outils qu’elles utilisent déjà, afin de ne pas avoir à repartir de zéro.
Les éléments clés d’une pratique de confiance zéro devraient inclure :
- Surveillance et application de la conformité des appareils pour confirmer la posture de sécurité de l’appareil et donner aux équipes de sécurité la possibilité de prendre des mesures si quelque chose ne va pas.
- Gestion des identités et des accès pour authentifier les identités des utilisateurs et comparer leur accès aux règles basées sur les rôles.
- Contrôles d’accès au réseau, y compris la restriction de l’accès aux ressources sur les segments de réseau en fonction de la personnalité d’un utilisateur et de l’appareil utilisé.
Le concept de confiance zéro peut sembler négatif, voire paranoïaque : ne faites confiance à rien, qu’il s’agisse d’appareils et d’autres terminaux, d’applications, de réseaux ou d’individus. Cependant, ce que le modèle indique vraiment, c’est que les organisations opèrent à une époque particulièrement difficile et que l’enjeu est important lorsqu’une violation de données ou une attaque de ransomware se produit.
De plus en plus de personnes travaillent à distance, dans de nombreux cas en utilisant leurs propres appareils et réseaux. Les entreprises comptent plus que jamais sur les services cloud. Les attaques sont devenues plus sophistiquées et peuvent impactent des chaînes d’approvisionnement entières.
Les organisations doivent prendre l’initiative de s’assurer que les précieuses ressources de données sont toujours protégées et être certaines que les utilisateurs et les appareils essayant d’accéder à leurs réseaux ne causeront aucun dommage.
Mise en place d’un stratégie de confiance zéro est un moyen vraiment efficace d’atteindre ce niveau de sécurité. Découvrez comment Tanium peut vous aider.
Source link