La nouvelle devise de la cybersécurité : la confiance n’est pas une option

La découverte de la Vulnérabilité Log4j en décembre 2021 est l’un des rappels les plus récents et les plus importants de la raison pour laquelle les équipes de cybersécurité doivent mettre en œuvre une architecture de sécurité zéro confiance.
Non pas qu’ils aient besoin de rappels. Des incidents se produisent tous les jours, et certains d’entre eux, tels que les attaques de ransomwares qui peuvent affecter la quasi-totalité des chaînes d’approvisionnement, font la une des journaux. Dans le cas de Log4j, un utilitaire de journalisation basé sur Java qui fait partie des services de journalisation Apache, les chercheurs en sécurité ont découvert une vulnérabilité de sécurité de type « zero-day » impliquant l’exécution de code arbitraire.
Ce n’était pas la vulnérabilité des variétés de jardin. Les experts en sécurité ont décrit la faille comme étant l’une des plus importantes et des plus critiques découvertes ces dernières années. Et cela fournit un exemple flagrant de la façon dont les organisations à risque peuvent être. De nouvelles vulnérabilités logicielles sont découvertes en permanence, et certaines d’entre elles peuvent entraîner de graves failles de sécurité et la perte de données.
Comme les responsables de la cybersécurité et de l’informatique le savent très bien, la complexité de la sécurité a considérablement augmenté ces dernières années. Non seulement les attaques deviennent plus sophistiquées, mais les cybercriminels sont également plus organisés que par le passé et, dans certains cas, bien financés par les États-nations.
De plus, le vecteur d’attaque s’est considérablement élargi ces dernières années. De plus en plus de personnes travaillent désormais à distance et, dans de nombreux cas, elles utilisent leurs propres appareils et réseaux pour accéder aux données critiques de l’entreprise.
De plus, l’utilisation des services cloud et des stratégies multi-cloud continue d’augmenter. Parfois, les déploiements cloud ne sont même pas sur le radar de l’informatique centrale et ne sont donc pas gérés comme d’autres actifs informatiques pourraient l’être. Compte tenu de l’essor des services cloud, du travail à distance et des environnements mobiles, le concept de périmètre de défense a été oblitéré. Il n’y a plus de périmètre ou de périmètre de défense.
La nécessité de la confiance zéro
Ces développements fournissent de bonnes raisons pour les organisations de passer à un modèle de cybersécurité de confiance zéro. Le concept est assez simple : ne faites confiance à aucun utilisateur ou appareil, et vérifiez toujours. Une approche zéro confiance réussie tient compte de trois éléments : les informations d’identification d’un utilisateur, les données auxquelles l’utilisateur tente d’accéder et l’appareil que l’individu utilise.
En combinant le principe du moindre privilège avec une approche moderne d’accès contextuel, d’authentification multi-facteurs (MFA) et d’accès au réseau, les organisations peuvent maintenir un modèle de sécurité plus agile, bien adapté à un environnement axé sur le cloud et le mobile.
Le résultat de l’approche zéro confiance est que les organisations peuvent réduire leur surface d’attaque et garantir que les données sensibles ne sont accessibles qu’aux utilisateurs qui en ont besoin dans un contexte approuvé et validé. Cela permet de réduire considérablement les risques.
Les pratiques traditionnelles de confiance zéro se sont généralement concentrées sur l’accès au réseau et la gestion des identités et des accès (IAM) via l’authentification unique (SSO). Cependant, le travail à distance englobant désormais une si grande partie de l’accès des utilisateurs finaux, la position des appareils est de plus en plus importante, car les appareils agissent comme le nouveau périmètre dans un monde sans périmètre.
En ajoutant la validation des appareils à leur protocole de sécurité, les entreprises peuvent se défendre contre les criminels qui volent des informations d’identification ou des appareils et les utilisent avec MFA pour accéder aux réseaux et aux données.
Si un environnement réseau est surveillé pour la non-conformité ou les vulnérabilités critiques, la sécurisation de l’appareil est la dernière défense contre la compromission des données sensibles. C’est pourquoi il est si important d’adopter un solution convergée de gestion des terminaux dans le cadre de l’approche zéro confiance.
Voici quelques-uns des éléments clés d’une pratique de confiance zéro que les organisations devraient envisager :
- Surveillance et application de la conformité des appareils. Cela confirme la posture de sécurité des appareils et donne aux équipes de sécurité le contrôle nécessaire pour prendre des mesures si quelque chose ne va pas.
- JE SUIS. Cela fournit des vérifications d’authentification pour confirmer l’identité d’un individu et compare l’accès de l’utilisateur aux règles basées sur les rôles.
- L’accès au réseau. Les organisations peuvent contrôler l’accès aux ressources et aux segments de réseau en fonction de la personnalité d’un utilisateur et de l’appareil utilisé.
Ne négligez pas les fondamentaux de la sécurité
Parallèlement au déploiement de l’approche zéro confiance, les organisations doivent tenir compte des fondamentaux de la sécurité. Par exemple, ils doivent corriger les vulnérabilités dès qu’elles sont identifiées. Le développement de Log4j a montré pourquoi c’est important.
Les correctifs doivent être installés et mis à jour, mais pas au hasard. Complet programmes de gestion des correctifs doit englober tous les appareils utilisés dans l’organisation qui sont connectés à Internet et aux réseaux d’entreprise.
Une autre bonne pratique consiste à réévaluer tous les endpoints où les systèmes sont vulnérables aux attaques. Cela comprend la réalisation d’un audit de tous les systèmes et appareils qui ont un accès administratif aux systèmes de réseau, et une évaluation des protections de sécurité sur tous les capteurs ou autres appareils de l’Internet des objets (IoT) liés aux réseaux.
À plus long terme, les entreprises doivent réévaluer la manière dont elles collectent, stockent et catégorisent les volumes croissants de données qu’elles gèrent. Cela peut signifier segmenter les données afin que des contrôles de sécurité plus stricts soient placés sur l’accès aux données les plus sensibles, telles que les informations personnelles ou la propriété intellectuelle.
De plus, les organisations doivent être vigilantes quant à l’utilisation de MFA et de mots de passe forts. Les réseaux ont été compromis parce que les pirates ont deviné les mots de passe des utilisateurs, ce qui suggère un besoin de politiques qui nécessitent des mots de passe plus complexes ou l’utilisation de MFA.
Les utilisateurs peuvent être involontairement négligents en ce qui concerne les pratiques de cybersécurité, donc fournir de bons programmes de formation et mener des campagnes de sensibilisation sont également de bonnes idées pour éduquer tout le monde dans l’organisation. Ces programmes devraient couvrir des exemples d’hameçonnage et d’autres attaques, ainsi que des techniques d’ingénierie sociale fréquemment utilisées par des acteurs malveillants pour obtenir des informations sensibles ou un accès au réseau.
En déployant un modèle de confiance zéro et en prenant soin des « bases » de la cybersécurité, les organisations peuvent se mettre en position de se défendre contre les dernières menaces, y compris les ransomwares.
Aujourd’hui, la sécurité nécessite plus que la simple gestion des identités et l’authentification des utilisateurs. Il doit supposer que quiconque ou quoi que ce soit essayant d’entrer dans le réseau est un intrus – jusqu’à preuve du contraire.
Explorez plus de ressources zéro confiance à partir de Tanium pour apprendre comment mettre en œuvre avec succès cette méthodologie dans votre organisation.
Source link