L'architecture de l'entreprise Zero Trust

Zero Trust est une approche stratégique de la cybersécurité qui sécurise une organisation en éliminant la confiance implicite et en validant en continu chaque étape de l'interaction numérique.
Le modèle Zero Trust est devenu de plus en plus une priorité pour les dirigeants qui doivent suivre la transformation numérique et s'adapter au paysage de la sécurité en constante évolution. Malheureusement, de nombreuses organisations sont toujours aux prises avec un ensemble mal intégré et lâche de produits ponctuels qui ne correspondent pas à l'approche stratégique attendue par les membres du conseil d'administration et les cadres supérieurs.
Déployée correctement, Zero Trust Enterprise est une approche stratégique de la cybersécurité qui simplifie et unifie la gestion des risques sous un objectif important : supprimer toute confiance implicite dans chaque transaction numérique. Cela signifie que quelle que soit la situation, l'utilisateur, l'emplacement de l'utilisateur, l'appareil, la source de connexion ou la méthode d'accès, la cybersécurité doit être intégrée dès la conception dans chaque réseau, connexion et point de terminaison pour faire face au paysage moderne des menaces.
En devenant une véritable entreprise Zero Trust, les organisations bénéficient d'une sécurité plus cohérente et améliorée et d'opérations de sécurité simplifiées qui réduisent efficacement les coûts.
Zero Trust Today : A Modern Security Approach for Digital Transformation
En tant qu'industrie, nous avons atteint un point de basculement : de nombreux utilisateurs et applications résident désormais en dehors du périmètre traditionnel. Une main-d'œuvre hybride est une nouvelle réalité : les entreprises doivent fournir un accès de n'importe où et offrir une expérience utilisateur optimale. L'époque de la gestion de la confiance implicite en s'appuyant sur une main-d'œuvre statique sur site est révolue.
Dans le même temps, la livraison des applications a fortement penché en faveur du cloud, public ou privé, et a permis aux équipes de développement de livrer à un rythme sans précédent. Cependant, les nouvelles architectures, les nouveaux modèles de livraison et de consommation créent davantage d'instances de confiance implicite, et un catalogue d'applications en expansion crée une surface d'attaque plus large, tandis que la confiance implicite accordée aux microservices offre de nouvelles opportunités pour les attaquants de se déplacer latéralement.
L'infrastructure peut être n'importe où, et tout est de plus en plus interconnecté, ce qui rend l'élimination de la confiance implicite encore plus critique. Vous ne pouvez plus simplement faire confiance aux équipements informatiques tels que les imprimantes ou le matériel et les logiciels fournis par les fournisseurs, car les infrastructures informatiques et de travail sont de plus en plus connectées à des applications Internet qui les commandent et les orchestrent de manière centralisée. Tout ce qui est connecté à Internet est un risque pour votre organisation. Les emplacements physiques sont de plus en plus gérés par des objets connectés, y compris l'IoT, qui ont généralement plus d'accès qu'ils n'en ont besoin. Les stratégies traditionnelles de correctifs et de maintenance informatiques ne s'appliquent pas ici – les cyber-adversaires savent que c'est mûr pour l'exploitation.
Delivering the Zero Trust Enterprise
Le plus grand défi pour adopter une architecture Zero Trust n'a pas été le manque d'outils de sécurité spécifiques mais un simple manque de ressources (talent, budget, interopérabilité, temps, etc.). L'exécution des contrôles de sécurité les plus récents contre une cible en mouvement (un paysage de menaces dynamique) a été un privilège réservé à quelques organisations bien dotées en ressources. Alors pourquoi Zero Trust fonctionnerait-il cette fois pour les masses ?
L'entreprise Zero Trust est rendue possible grâce à la vaste expérience de Palo Alto Networks et à un ensemble complet de capacités de sécurité pour introduire des contrôles Zero Trust cohérents dans l'ensemble de l'organisation. Comme Forrester l'a noté dans The Forrester Wave™: Zero Trust eXtended Ecosystem Platform Providers, Q3 2020, « Palo Alto Networks a essentiellement soit acheté, acquis ou construit tous les outils ou capacités dont une organisation pourrait avoir besoin pour exploiter une infrastructure Zero Trust. Palo Alto Networks assemble un portefeuille robuste pour offrir Zero Trust partout, sur site, dans le centre de données et dans les environnements cloud. »1
Au lieu de tester, exécuter et réparer plusieurs contrôles de sécurité intégrés dans tous vos domaines de sécurité, tels que les logiciels malveillants ou DLP, vous pouvez compter sur un seul contrôle, que vous pouvez déployer dans toute votre entreprise. La sécurité dès la conception devient une réalité à mesure que le coût de déploiement, les opérations et le délai de mise sur le marché diminuent. De plus, tirer parti de l'effet réseau de la télémétrie de l'ensemble de l'entreprise et pas seulement d'un domaine spécifique signifie que le temps nécessaire pour répondre et prévenir les cybermenaces diminue, conduisant à une cybersécurité plus résiliente.
Palo Alto Networks : Plus d'une décennie d'expérience Zero Trust
En tant que pionnier de Zero Trust avec des milliers de clients et de déploiements, personne en matière de sécurité n'a plus d'expérience que Palo Alto Networks dans l'ensemble écosystème de sécurité, y compris le réseau, les points de terminaison, l'IoT et bien plus encore. Nous savons que la sécurité n'est jamais une taille unique. Voici ce qui rend notre approche ZTE différente :
- Comprehensive : Zero Trust ne doit jamais se concentrer sur une technologie étroite. Au lieu de cela, il doit prendre en compte l'ensemble de l'écosystème de contrôles sur lequel de nombreuses organisations s'appuient pour se protéger.
- Actionnable : La confiance zéro globale n'est pas facile, mais la mise en route ne devrait pas être difficile. Par exemple, quel ensemble actuel de contrôles peut être mis en œuvre à l'aide des outils de sécurité dont vous disposez aujourd'hui ?
- Intelligible : transmettez votre approche Zero Trust aux cadres non techniques dans un résumé concis et facile à comprendre, à la fois en termes commerciaux et techniques.
- Ecosystem Friendly : En plus d'avoir l'un des portefeuilles les plus complets du marché, nous travaillons avec un large écosystème de partenaires.
Une approche globale : utilisateurs, applications et infrastructure
À la base, Zero Trust vise à éliminer la confiance implicite dans l'ensemble de l'organisation. Cela signifie éliminer la confiance implicite liée aux utilisateurs, aux applications et à l'infrastructure.
Zero Trust for Users
La première étape de tout effort Zero Trust nécessite une authentification forte de l'identité de l'utilisateur, l'application de politiques de « moins d'accès » et la vérification de l'intégrité de l'appareil de l'utilisateur.
Zero Trust for Applications
L'application de Zero Trust aux applications supprime la confiance implicite avec divers composants des applications lorsqu'elles communiquent entre elles. Un concept fondamental de Zero Trust est que les applications ne sont pas fiables et qu'une surveillance continue au moment de l'exécution est nécessaire pour valider leur comportement.
Zero Trust for Infrastructure
Tout ce qui concerne l'infrastructure (routeurs, commutateurs, cloud, IoT et chaîne d'approvisionnement) doit être traité avec une approche Zero Trust.
Pour chacun des trois piliers, il est essentiel de :
- Établir l'identité en utilisant l'authentification la plus forte possible. La demande est authentifiée et autorisée à vérifier l'identité avant d'accorder l'accès. Cette identité est surveillée et validée en permanence tout au long de la transaction.
- Vérifiez l'appareil/la charge de travail. L'identification de l'ordinateur portable de l'entreprise, d'un serveur, d'un smartphone personnel ou d'un appareil IoT critique demandant l'accès, la détermination de l'identité de l'appareil et la vérification de son intégrité font partie intégrante de Zero Trust. L'intégrité de l'appareil ou de l'hôte demandant l'accès doit être vérifiée. Cette intégrité est surveillée et validée en permanence pendant toute la durée de vie de la transaction. Ou, dans le cas des applications et de l'infrastructure cloud, en identifiant l'appareil ou les microservices demandés, les ressources de stockage ou de calcul, les applications partenaires et tierces avant d'accorder l'accès.
- Sécurisez l'accès. Les entreprises doivent s'assurer que les utilisateurs n'ont accès qu'à la quantité minimale de ressources dont ils ont besoin pour mener une activité, en restreignant l'accès, par exemple, aux données et aux applications. Même après l'authentification et la vérification d'un appareil propre, vous devez toujours garantir le moindre privilège.
- Sécurisez toutes les transactions. Pour empêcher les activités malveillantes, tout le contenu échangé doit être inspecté en permanence pour vérifier qu'il est légitime, sûr et sécurisé. Les transactions de données doivent être entièrement examinées pour empêcher la perte de données d'entreprise et les attaques contre l'organisation par le biais d'activités malveillantes.
Le rôle du centre d'opérations de sécurité (SOC)
Le SOC surveille en permanence toute activité à la recherche de signes d'intention anormale ou malveillante afin de fournir un point d'audit pour les décisions de confiance antérieures et potentiellement les annuler si nécessaire. À l'aide de vastes données d'entreprise collectées à partir du réseau, des points de terminaison, du cloud et bien plus encore, le SOC utilise l'analyse comportementale (UEBA), la chasse aux menaces, la détection des anomalies, les règles de corrélation dans le SIEM et plus encore pour revérifier toutes les décisions de confiance. Le SOC peut le faire car il a une vue large de l'ensemble de l'infrastructure par rapport à un sous-ensemble d'informations tel qu'un pare-feu séparé ou une télémétrie de point de terminaison. Lorsque ces informations sont examinées dans l'ensemble de l'infrastructure, le SOC a la capacité de découvrir des éléments qui ne seraient normalement pas détectés dans des silos individuels.
Résumé
Quels sont les avantages de devenir une entreprise Zero Trust ? En adoptant une approche holistique et basée sur une plate-forme de Zero Trust, les organisations peuvent sécuriser leurs initiatives de transformation numérique tout en bénéficiant de niveaux accrus de sécurité globale et de réductions significatives de la complexité.
Pour plus d'informations sur la sécurité Zero Trust complète, rendez-nous visite. .
1. Chase Cunningham, The Forrester Wave™ : Fournisseurs de plate-forme d'écosystème étendu Zero Trust, Q3 2020, Forrester Consulting, 24 septembre 2020, https://start.paloaltonetworks.com/2020-forrester-ztx-report?utm_source=social&utm_medium=blog&utm_campaign= – FY21Q1%20Forrester%20Zero%20Trust%20eXtended%20Wave%20report.
© 2021 Palo Alto Networks, Inc. Palo Alto Networks est une marque déposée de Palo Alto Networks. Une liste de nos marques de commerce est disponible sur https://www.paloaltonetworks.com/company/trademarks.html. Toutes les autres marques mentionnées ici peuvent être des marques déposées de leurs sociétés respectives. Parent_wp_architecting-the-zero-trust-enterprise_112321
Source link