Zero Trust Architecture

Une architecture de sécurité à confiance zéro est conçue pour réduire le risque de cybersécurité en éliminant la confiance implicite au sein de l'infrastructure informatique d'une organisation. Avec un modèle de sécurité à confiance zéro, l'accès aux ressources de l'entreprise est accordé ou refusé en fonction de l'accès et des autorisations attribués à un utilisateur particulier en fonction de son rôle au sein de l'organisation.

Obtenez le rapport Forrester Zero Trust Wave Download the Miercom Zero Trust Platform Assessment 2024

Adopter l'approche "faire confiance mais vérifier".

Historiquement, de nombreuses organisations ont adopté un modèle de sécurité centré sur le périmètre. Ce modèle est similaire à celui d'un château, où un mur d'enceinte empêche les attaquants potentiels d'entrer, tandis que tout ce qui se trouve à l'intérieur du périmètre est considéré comme "fiable". Dans ce modèle de sécurité, les défenses de cybersécurité sont déployées au périmètre du réseau et inspectent le trafic entrant et sortant afin de bloquer les menaces potentielles avant qu'elles ne puissent nuire à l'organisation.

 

Ce modèle de sécurité n'est toutefois pas sans poser de problèmes. Comme dans un château, si quelqu'un à l'intérieur du périmètre constitue une menace, les défenses n'offrent aucune protection contre lui. En outre, toutes les ressources situées en dehors du périmètre protégé du réseau - y compris l'infrastructure cloud d'une organisation, les travailleurs à distance, etc. - ne sont pas protégées du tout.

 

Un modèle de sécurité à confiance zéro est conçu pour éliminer les risques de sécurité associés à un modèle basé sur le périmètre. Au lieu de faire confiance aveuglément à toute personne se trouvant à l'intérieur du périmètre, les demandes d'accès sont accordées au cas par cas. Ces décisions reposent sur des contrôles d'accès basés sur les rôles, où les autorisations d'un utilisateur ou d'une application sont dérivées de son rôle et de ses responsabilités au sein de l'organisation.

Les technologies qui sous-tendent l'architecture de confiance zéro

Une stratégie de sécurité "zéro confiance" divise le processus de gestion de l'accès des utilisateurs en deux étapes :

  • Authentification de l'utilisateur : Une architecture de confiance zéro est fondée sur le concept d'une vérification rigoureuse de l'identité de l'utilisateur. Les contrôles d'accès basés sur les rôles sont liés à l'identité de l'utilisateur, il est donc primordial de vérifier l'identité de l'utilisateur.
  • Gestion de l'accès : Une fois l'identité de l'utilisateur vérifiée, il est nécessaire de s'assurer que l'utilisateur est autorisé à accéder à la ressource. Il s'agit notamment de s'assurer que les contrôles d'accès ne peuvent pas être contournés, ce qui permettrait un accès non autorisé aux ressources.

La mise en œuvre d'une architecture de confiance zéro nécessite quelques technologies :

  • Gestion des identités et des accès (IAM) : Les solutions IAM sont conçues pour définir et gérer les autorisations associées aux comptes d'utilisateurs au sein d'un réseau d'entreprise. Les solutions IAM prennent la décision d'autoriser ou de refuser une demande d'accès dans une architecture de confiance zéro.
  • l'authentification multi-facteurs (MFA) : L'authentification par mot de passe n'est pas sûre en raison de l'utilisation courante de mots de passe faibles ou réutilisés et de la probabilité élevée de compromission des données d'identification. L'authentification forte de l'utilisateur dans une architecture de confiance zéro nécessite l'AMF pour garantir l'identité de l'utilisateur.
  • Protection du poste : Un poste compromis peut permettre à un attaquant d'utiliser la session d'un utilisateur autorisé pour accéder à des ressources protégées. Une sécurité des postes forte est essentielle pour se protéger contre les comptes compromis.
  • Accès au réseau de confiance zéro (ZTNA) : Le télétravail devient de plus en plus courant, ce qui rend nécessaire la mise en œuvre de la confiance zéro dans le cadre d'un accès à distance sécurisé. Les technologies ZTNA permettent une surveillance continue et l'application des principes d'une architecture de confiance zéro aux connexions à distance.
  • Microsegmentation : Les pare-feu de réseau basés sur le périmètre ne sont pas suffisants pour mettre en œuvre la sécurité zéro confiance. La segmentation du réseau interne est essentielle pour appliquer les politiques de confiance zéro au sein du réseau de l'entreprise.
  • Visibilité et analyse : Une architecture de confiance zéro comprend des composants qui surveillent, mettent en corrélation et analysent en permanence les journaux pour y déceler des signes de compromission (par exemple, hameçonnage, compromission d'informations d'identification, etc.)

Principaux avantages de la sécurité zéro confiance

La sécurité zéro confiance est conçue pour restreindre l'accès non autorisé aux ressources de l'entreprise en appliquant des politiques de contrôle d'accès basées sur les rôles, la micro-segmentation et la surveillance. Cela présente un certain nombre d'avantages pour l'organisation, notamment

  • Réduction du risque de cybersécurité : les cybercriminels obtiennent rarement un accès immédiat à leur objectif et doivent plutôt se déplacer latéralement dans le réseau depuis leur point d'entrée initial jusqu'à leur but. La sécurité zéro confiance rend ce mouvement latéral plus difficile en limitant l'accès de tout compte aux ressources du réseau. Cela rend une attaque plus facile à détecter et diminue la probabilité de réussite de l'attaquant.
  • Amélioration de la visibilité du réseau : Avec un modèle de sécurité centré sur le périmètre, une organisation n'a qu'une faible visibilité sur le trafic du réseau au niveau du périmètre du réseau. Avec une architecture de confiance zéro renforcée par la micro-segmentation, il peut atteindre un niveau de visibilité beaucoup plus granulaire. Cela améliore la détection des cyberattaques et peut contribuer à l'optimisation du réseau.
  • Conformité réglementaire simplifiée : Les réglementations en matière de protection des données exigent généralement des organisations qu'elles prouvent que l'accès aux données sensibles est limité en fonction du besoin d'en connaître. Avec une architecture de confiance zéro, une organisation peut facilement mettre en œuvre ces contrôles d'accès et démontrer sa conformité aux régulateurs.

Déployer la sécurité zéro confiance

La mise en œuvre d'une sécurité sans confiance peut réduire considérablement le risque cybernétique d'une organisation. En outre, ce modèle peut contribuer à améliorer la détection des menaces et à accroître la visibilité du réseau interne d'une organisation.

Cependant, la conception et la mise en œuvre d'une architecture de confiance zéro efficace est un processus en plusieurs étapes. Pour en savoir plus sur la mise en œuvre de la confiance zéro, consultez le document Une approche pratique de la mise en œuvre de la sécurité zéro confiance. Nous vous invitons également à regarder ce webinaire pour découvrir comment Point de contrôle Infinity peut vous aider à mettre en place facilement et efficacement une architecture de confiance zéro au sein de votre organisation.

×
  Commentaires
Ce site web utilise des cookies à des fins de fonctionnalité, d’analyse et de marketing. En continuant d’utiliser ce site web, vous acceptez l’utilisation des cookies. Pour plus d’informations, consultez notre Avis concernant les cookies.
OK