Lorna Garey | Rédactrice senior| 7 octobre 2024
Les professionnels de la sécurité qui ont été actifs pendant un certain temps ont beaucoup d'expérience. Les droits concernaient tous des mots de passe forts, des pare-feux et des antivirus, et le maintien des correctifs logiciels. Ensuite, des exigences telles que la Health Insurance Portability and Accountability Act (HIPAA) et la Payment Card Industry Data Security Standard (PCI DSS) se sont concentrées sur des mesures de protection spécifiques aux données, notamment des contrôles d'accès basés sur l'identité et le chiffrement. Le cloud et les appareils mobiles ont apporté de nouveaux outils, processus et formations.
Bien sûr, les attaquants ont également fait évoluer leurs stratégies. En réponse, les organisations proactives utilisent de plus en plus les principes de zero-trust pour renforcer leurs positions de sécurité et protéger les actifs contre les accès et les manipulations non autorisés. Elles s'appuient sur une position « ne faites jamais confiance, vérifiez toujours » qui utilise une segmentation précise pour limiter la surface d'attaque et émet l'hypothèse que l'ennemi se trouve déjà à l'intérieur.
Maintenant, il s'agit de réduire la portée des dommages.
Un modèle de sécurité zero-trust utilise une authentification et une autorisation utilisateur fréquentes pour protéger les actifs tout en surveillant en permanence les signes de violation. La segmentation est utilisée pour limiter les données et les ressources auxquelles une entité peut accéder sans se réauthentifier. Parce que la sécurité zero-trust présume que le réseau a été pénétré par un agent de menace, les mesures de sécurité sont mises en œuvre en profondeur, plutôt que simplement au périmètre - le modèle « château et douves".
La sécurité de zero-trust, également connue sous le nom d'architecture de zero-trust ou de sécurité sans périmètre, suppose que personne et aucun appareil ou application n'est universellement fiable, que ce soit à l'intérieur ou à l'extérieur du réseau. Une vérification continue est requise. Cet accès est accordé en fonction du contexte de la demande, du niveau de confiance et de la sensibilité de l'actif. Une architecture de zero-trust est particulièrement efficace pour les entreprises qui utilisent des applications cloud et disposent de nombreux collaborateurs et emplacements à distance.
Points à retenir
Le NIST, l'Institut national des normes et de la technologie, définit l'approche zero-trust comme un ensemble évolutif de paradigmes de cybersécurité qui déplacent les défenses des périmètres statiques basés sur le réseau pour se concentrer sur les utilisateurs, les actifs et les ressources. Le principe zero-trust suppose qu'il n'y a pas de confiance implicite accordée aux actifs ou aux comptes utilisateur basés uniquement sur l'emplacement physique ou réseau (réseaux locaux par rapport à Internet) ou sur le fait qu'un actif soit une entreprise ou une propriété personnelle.
La sécurité zero-trust annule la confiance implicite et dépend plutôt de contrôles IAM (Identity and Access Management) solides qui permettent aux entreprises d'autoriser uniquement les personnes, appareils et applications autorisés à accéder à leurs systèmes et données. Une approche de sécurité zero-trust a quelques principes clés :
La sécurité zero-trust prend également une approche de défense en profondeur. La défense en profondeur, parfois appelée sécurité en couches, implique l'implémentation de divers contrôles de sécurité à différents points au sein d'un système pour protéger le réseau, les systèmes et les données d'une organisation. C'est analogue à un château qui comporte de multiples mesures défensives, et où passer les douves ne vous donne pas accès aux joyaux de la couronne. Il y a aussi des grilles, de fortes portes verrouillées et des archers dans les tourelles.
Les contrôles approfondis de la défense peuvent être physiques, techniques ou administratifs. Les mesures de sécurité physiques comprennent des clôtures, des systèmes de contrôle d'accès et des agents de sécurité pour protéger les data centers. Les contrôles techniques comprennent les pare-feux, les systèmes de détection/prévention des intrusions (IDS/IPS), le chiffrement des données et les logiciels anti-malware pour fournir des barrières techniques. Les mesures administratives, telles que les politiques, les procédures, la formation à la sensibilisation à la sécurité et les contrôles d'accès, visent à aborder l'élément humain de la sécurité.
Il est important d'utiliser un modèle de zero-trust car l'approche traditionnelle consistant à laisser libre cours aux utilisateurs et aux appareils dans une zone de confiance implicite ou lorsqu'ils sont connectés via un VPN ne fonctionne tout simplement pas. Ces modèles périmétriques obsolètes ne sécurisent pas nos données car les limites organisationnelles ne sont plus limitées aux systèmes on-premises. Les télétravailleurs et les appareils mobiles sont externes au périmètre du réseau, et l'adoption des technologies cloud étend encore la limite de sécurité. Pendant ce temps, les cyberattaques continuent de devenir plus complexes et sévères. Une attaque de ransomware réussie peut paralyser une organisation, entraînant la perte de fonctionnalités critiques et l'exposition d'informations sensibles. Aucune organisation n'est à l'abri : les attaquants ont racheté avec succès de grandes entreprises, des municipalités et même des hôpitaux.
Il est crucial d'adopter une approche plus agressive pour sécuriser nos systèmes et données.
À mesure que l'utilisation des services cloud se développe rapidement, elle crée également de nouvelles cibles pour les cybercriminels. Un exploit populaire consiste à voler ou deviner les informations d'identification d'un administrateur ou d'une application privilégié, puis à se déplacer librement sur le réseau. Une implémentation de zero-trust permet de réguler de manière précise l'accès aux systèmes, réseaux et données. C'est pourquoi un nombre croissant d'entreprises passent à un modèle de sécurité zero-trust pour réduire le risque de violation de données, détecter les incidents de cybersécurité et prévenir les dommages causés par les cyberattaques.
Le sujet de la sécurité zero-trust est un sujet majeur pour le ministère de la Défense des États-Unis (DoD), et le gouvernement américain dans son ensemble. En mai 2021, la Maison Blanche a publié le décret exécutif 14028, ordonnant aux agences fédérales de protéger et de sécuriser leurs systèmes informatiques en adoptant les bonnes pratiques de sécurité et en s'orientant vers une architecture de zero-trust, que les responsables considèrent comme un outil majeur pour atteindre cette stratégie de sécurité.
Il existe plusieurs modèles et cadres disponibles pour aider les équipes à développer une architecture de zero-trust. Le NIST a conçu un modèle basé sur six principes, publié dans la publication spéciale 800-207. La Cybersecurity and Infrastructure Security Agency (CISA) a récemment publié la version 2.0 de son modèle de maturité Zero Trust, qui comprend cinq piliers.
Enfin, la Defense Information Systems Agency (DISA) a publié une architecture de référence qui aligne la technologie d'entreprise sur sept piliers.
Toutes ces agences visent à aider les organisations à adopter une stratégie de zero-trust. Ces modèles et leurs architectures associées apportent de la structure et aident à définir le budget et les efforts nécessaires pour réussir.
L'approche zero-trust fonctionne simplement en ne faisant jamais confiance implicitement à une demande de données, d'applications ou de ressources et en supposant que le demandeur pourrait être un mauvais acteur. Lorsque vous regardez la sécurité à travers ce prisme, le résultat est de nouveaux niveaux de finesse dans les outils et les stratégies. Le développement d'une architecture de sécurité zéro-trust commence par l'identification des données sensibles et des applications critiques, ainsi que des utilisateurs autorisés et des flux de données. Il existe un plan de contrôle, composé d'un contrôleur de stratégie, et l'automatisation et l'orchestration sont essentielles. Il n'y a aucun moyen pour les équipes informatiques d'atteindre le niveau de vigilance nécessaire. Cela comprend une approche intégrée ainsi que l'IA / ML.
Une architecture zero-trust suit six principes tels qu'énoncés par le NIST.
Principes fondamentaux de l'approche zero-trust sont visibles à travers le prisme des Huit principes de zero-trust développés par le National Cyber Security Centre (NCSC) du gouvernement britannique. Ces principes constituent un cadre utile que les organisations peuvent prendre en compte lorsqu'elles se lancent dans la construction d'une architecture à zero-trust.
En outre, la mise en œuvre de la sécurité zéro-trust peut impliquer un ajustement culturel important pour les organisations.
La conception d'une architecture de sécurité requiert une bonne compréhension des ressources existantes. La plupart des entreprises travaillent régulièrement pour documenter et évaluer les utilisateurs, les appareils, les services et les données dont elles ont besoin pour se protéger. Pour une mise en œuvre de sécurité zero-trust, entreprendre une activité de découverte d'actifs ne sera probablement pas un exercice purement technique mais impliquera plutôt des tâches telles que l'examen de la documentation du projet et des enregistrements des achats et des conversations avec des collègues. Dans de nombreux cas, les ministères et les secteurs d'activité ont mis en œuvre leurs propres systèmes.
L'identité peut être associée à un humain, à une application ou à un appareil. Tout doit être identifié pour déterminer si quelqu'un ou quelque chose devrait avoir accès aux données ou aux services. Comme nous l'avons vu, le passage progressif au cloud a accéléré l'érosion du périmètre du réseau traditionnel. Avec cela, l'identité est reconnue comme le nouveau périmètre. Les plateformes d'identité permettent de gérer les identités utilisateur, les attributs et les privilèges d'accès. Bien que votre plateforme d'identité puisse servir de référentiel d'identités principal, de nombreuses entreprises disposeront de plusieurs systèmes de gestion des identités. Tous ces systèmes doivent être découverts et gérés à la mesure qu'une organisation vise à construire une architecture zero-trust.
Le NCSC recommande de surveiller en permanence les « signaux de santé » des utilisateurs et des périphériques. Ces signaux sont des indicateurs comportementaux et système qui permettent à un moteur de politique d'évaluer la fiabilité et la cybersécurité, afin qu'il puisse prendre des décisions d'accès avec un degré de confiance. Par exemple, vous voudrez peut-être connaître l'emplacement géographique à partir duquel un ordinateur portable tente de se connecter. Pour un utilisateur sur la côte Est des États-Unis, une tentative de connexion lorsqu'il est 3 heures du matin à New York peut attirer votre attention.
L'une des caractéristiques d'une architecture à zero-trust est que vous définissez des stratégies d'accès, qui sont exécutées par votre moteur de stratégies. Les décisions politiques doivent tenir compte des signaux de santé que nous avons mentionnés, y compris les informations de connexion historiques et en temps réel, afin d'offrir la confiance que le demandeur est authentique et que l'appareil est en bonne santé cybernétique. Le NCSC indique qu'une action à fort impact, telle que la création d'un nouvel utilisateur de niveau administrateur ou le téléchargement d'une liste de clients, devrait répondre à des exigences stratégiques strictes par rapport à une action à faible impact, telle que la vérification de l'horaire de travail. Lorsque vous choisissez des technologies pour votre architecture de zero-trust, évaluez comment les fournisseurs collectent des signaux et les prennent en compte dans leur contrôle d'accès. Ils doivent inclure, au minimum, le rôle et l'emplacement physique de l'utilisateur, les facteurs d'authentification, l'état de l'appareil, l'heure de la journée, la valeur du service auquel il souhaite accéder et le risque de l'action demandée.
Si nous supposons que le réseau est hostile et qu'un attaquant est dans le système, nous devons sans aucun doute avoir des méthodes d'authentification solides et créer des applications pour accepter les décisions d'accès à partir d'un moteur de stratégie. Vous verrez une meilleure acceptation culturelle dans toute l'organisation si cette authentification forte n'empêche pas l'utilisation d'un service. Le NCSC suggère de demander des facteurs d'authentification supplémentaires uniquement lorsque les demandes ont un impact plus important, par exemple pour les données sensibles ou les actions privilégiées, y compris la création de nouveaux utilisateurs. Envisagez l'accès avec connexion unique, l'authentification multifacteur et les méthodes d'authentification sans mot de passe pour une expérience utilisateur forte, cohérente et positive sur tous vos services.
Les logiciels de surveillance doivent être installés sur les appareils et les données générées par ces systèmes doivent être exportées via un mécanisme de transport sécurisé, tel qu'un VPN, vers un emplacement central pour analyse. Si vous autorisez les appareils personnels ou invités dans votre environnement, vous pouvez décider de ne pas faire confiance à ces appareils au même degré que ceux que vous pouvez entièrement surveiller.
La zero-trust considère le réseau comme hostile, dit le NCSC, et conseille de ne pas faire confiance à une connexion entre l'appareil et le service auquel il accède, y compris les LAN. Les communications pour accéder aux données ou aux services doivent utiliser un transport sécurisé, tel qu'un protocole TLS (Transport Layer Security) qui chiffre les données. Le NCSC recommande également de surveiller les attaques telles que l'usurpation d'identité DNS et l'usurpation d'identité, de rejeter les connexions entrantes non sollicitées et d'utiliser le chiffrement et l'encapsulation.
Dans une architecture de zero-trust, vous ne pouvez pas faire confiance au réseau, de sorte que les services doivent être conçus pour se protéger des sources potentielles d'attaque. Certains systèmes hérités auront besoin d'une mise à niveau importante et coûteuse et peuvent encore avoir des problèmes d'utilisabilité. Le NCSC déconseille de « réinventer la roue », privilégiant les produits et services qui ont été conçus et construits pour une architecture de zero-trust. Dans la mesure du possible, utilisez des technologies basées sur des normes qui permettent l'interopérabilité, telles qu'OpenID Connect, OAuth 2.0 ou SAML, et demandez aux fournisseurs de services cloud leur soutien pour une sécurité à zero-trust.
Une posture de sécurité réseau courante est axée sur l'arrêt des menaces provenant de l'extérieur du périmètre du réseau, mais peut laisser les données vulnérables au vol depuis l'intérieur du réseau. La sécurité du périmètre dépend des pare-feux, des VPN, des systèmes de détection des intrusions et d'autres technologies que les cybercriminels peuvent savoir violer. Cela signifie qu'une personne disposant des informations d'identification correctes peut accéder à n'importe quel site, application ou dispositif du réseau. Avec la sécurité zero-trust, personne n'est fiable par défaut, que ce soit à l'intérieur ou à l'extérieur du réseau.
Les autres principaux avantages sont les suivants :
Le concept de sécurité zero-trust a gagné beaucoup de place ces dernières années, en particulier parmi les organisations qui sont des cibles privilégiées pour les cyberattaques, telles que les banques, les entreprises d'investissement et d'autres institutions financières qui traitent des données financières sensibles, et les organisations de soins de santé, qui détiennent une multitude de données patient soumises à des réglementations en matière de confidentialité. Comme nous l'avons mentionné, les organismes gouvernementaux utilisent également la zero-trust pour protéger les données et les infrastructures essentielles. Les entreprises dotées d'environnements informatiques modernes, c'est-à-dire celles qui dépendent fortement d'applications et de services cloud, disposent d'une main-d'œuvre à distance et/ou maintiennent des infrastructures numériques volumineuses et complexes, l'apprécient particulièrement.
À un niveau plus fin, il y a des domaines où la zero-trust entre en jeu.
Atteindre la sécurité zero-trust est un parcours continu, pas un projet ponctuel. Vous n'avez pas non plus besoin de réinventer la roue, envisagez d'utiliser l'un des modèles du NIST, du CISA, de la DISA ou du NCSC comme feuille de route technique. En ce qui concerne le projet, prévoyez de mettre en œuvre la zero-trust par étapes afin de minimiser les perturbations et de permettre aux collaborateurs, aux partenaires et au personnel informatique de s'adapter. Communiquer clairement la raison d'être de l'effort aux intervenants et répondre de manière transparente à toute préoccupation. Choisissez également soigneusement les produits de sécurité qui peuvent évoluer pour s'adapter à la croissance et à l'évolution de la réalité de la sécurité.
Etapes supplémentaires pour réussir :
1. Identifiez et hiérarchisez vos ressources. Une approche de sécurité zero-trust consiste à protéger les données sensibles et précieuses. Pour ce faire, vous devez connaître ce que vous avez. Cette carte servira de base à votre plan de zero-trust.
2. Identifiez vos utilisateurs et leurs besoins. Un modèle de zero-trust nécessite de capturer des informations sur les utilisateurs, de gérer leur identité et d'organiser leurs privilèges d'accès. Mettez en correspondance toutes les personnes et tous les systèmes qui accèdent à vos ressources, à la recherche de privilèges inutiles.
3. Mettez en correspondance votre stratégie de zero-trust. Planifiez la manière dont vous allez concevoir pour atténuer les risques en fonction de vos actifs et de vos utilisateurs. Prenez en compte votre budget, vos ressources informatiques et la complexité de votre infrastructure lors de la détermination du calendrier pour chaque phase.
4. Effectuez une analyse de vos données. Examinez attentivement ces données lorsque les systèmes identifient des anomalies dans l'accès aux données et détectent les tentatives d'accès aux systèmes en dehors de la stratégie. Presque toutes les activités sont répétitives, de sorte que les anomalies sont souvent un indicateur précoce d'une tentative de vol de données. Faites en sorte que cette information fonctionne pour vos efforts d'atténuation.
5. Mappez vos flux de trafic. Zéro sur les dépendances ici. Toutes les personnes et tous les systèmes capables d'accéder à une base de données contenant des données sensibles ont-ils besoin de ces informations ?
6. Automatiser à tous les niveaux possibles. Remplissez vos lacunes avec des améliorations de processus et des outils. Sans surveillance automatisée des ressources et des activités, par exemple, il est peu probable que les entreprises réussissent sans aucune confiance. Faire le bon travail exige des outils de sécurité modernes, y compris un système IAM robuste pour gérer de manière centralisée les identités des utilisateurs et les droits d'accès et l'authentification multifacteur (MFA) pour vérifier toutes les tentatives d'accès. Le chiffrement des données inactives et en mouvement est essentiel pour protéger les données sensibles contre les accès non autorisés.
7. Mettez en place des mesures. Définissez la façon dont vous allez mesurer le succès de votre implémentation à zero-trust. Les indicateurs clés de performance pourraient inclure une réduction des privilèges d'accès, une augmentation de l'utilisation de l'authentification multifacteur et l'adhésion des dirigeants et des responsables de secteur d'activité.
Dans son modèle de zero-trust, la CISA souligne que la plupart des grandes entreprises, y compris le gouvernement fédéral, sont confrontées à des défis communs. Les systèmes hérités reposent souvent sur une « confiance implicite », dans laquelle l'accès et l'autorisation sont rarement évalués en fonction d'attributs fixes. Les changements qui peuvent nécessiter des investissements importants ainsi que l'adhésion d'un large éventail de parties prenantes, y compris les dirigeants, les partenaires et les fournisseurs. Parmi les bonnes pratiques figurent :
1. Vérification et authentification. La base de la zero-trust nécessite une authentification vérifiée de chaque utilisateur et appareil, chaque fois qu'ils demandent l'accès aux systèmes, réseaux et données. Ce processus implique la validation des identités et des droits d'accès associés à un système particulier. Par exemple, un employé peut s'authentifier le matin pendant une période définie à l'aide d'un service d'autorisation, tel que OAuth, qui émet des jetons valides pendant une période limitée. Lorsqu'il a besoin d'accéder à une base de données, ses droits pour ce système sont confirmés par le jeton. La sécurité zero-trust conseille également des contrôles avancés, tels que l'analyse du comportement, pour les appareils. Les logs et journaux permettent au service informatique de suivre les activités, de créer des rapports et d'appliquer des stratégies.
2. Utilisez la microsegmentation. Plus vous pouvez limiter les mouvements latéraux sans dégrader les performances, mieux c'est. CISA recommande des microperimètres d'entrée/sortie distribués et une microsegmentation étendue basée sur des architectures d'application avec une connectivité dynamique juste à temps et juste suffisante. Cela ne veut pas dire utiliser des pare-feux partout. Les techniques de microsegmentation comprennent des machines virtuelles pour chaque application, le chiffrement du trafic est/ouest et la création de réseaux définis par logiciel au sein du réseau physique afin d'isoler et de sécuriser efficacement des segments individuels. Les algorithmes de routage intelligents peuvent aider à optimiser les flux de trafic et à réduire la latence. Un suivi et un réglage réguliers de la stratégie de segmentation sont également essentiels pour équilibrer les performances et la sécurité du réseau.
3. Suivi continu. La zero-trust implique l'implémentation de systèmes qui surveillent et consignent l'activité des utilisateurs et l'état du système. Baser la surveillance du réseau sur des indicateurs de compromis connus et comprendre que vous allez affiner vos processus au fil du temps pour combler les lacunes de visibilité. Un système qui utilise l'IA apprendra à quoi ressemble un comportement normal, puis surveillera les anomalies et en informera.
4. Journalisation en fonction du contexte. Les entrées de journal contiennent des tentatives d'accès et des informations contextuelles, telles que l'identité de l'utilisateur, les détails du périphérique et la ressource spécifique à laquelle vous avez accédé. Ces données permettent une analyse complète et aident à identifier les incidents de sécurité potentiels ou les activités suspectes. Les systèmes de surveillance créent un journal d'audit détaillé qui peut être utile pour démontrer la conformité aux réglementations qui nécessitent un suivi de l'accès aux données. Encore une fois, les outils basés sur l'IA peuvent améliorer la détection.
5. Chiffrement omniprésent. Les données constituent l'actif le plus important pour la plupart des entreprises. La protection des données au repos, en transit et en cours d'utilisation exige un chiffrement omniprésent et une surveillance des activités pour détecter les tentatives d'accès non autorisé.
6. Accès réduisant les privilèges. Dans le contexte de la zero-trust, l'accès au moindre privilège est un principe fondamental, et assez explicite. Cela nécessite d'accorder aux utilisateurs, aux applications et aux périphériques uniquement l'accès minimal nécessaire pour effectuer leurs tâches. Cela n'indique pas un manque de confiance dans les collaborateurs, mais plutôt de minimiser les dommages potentiels si un mauvais acteur obtient l'accès par le biais d'identifiants volés, d'un appareil compromis ou d'une vulnérabilité.
7. Concentrez-vous sur la fiabilité des appareils. Un réseau basé sur des principes de zero-trust ne fait intrinsèquement confiance à aucun appareil, qu'il se trouve dans le périmètre, dans l'entreprise ou dans un accès précédemment accordé. Cela vise à garantir que seuls les appareils autorisés et conformes bénéficient d'un accès. Dans ce cas, la conformité peut impliquer de répondre aux exigences de sécurité telles que la mise à jour du logiciel, la protection antivirus et d'autres logiciels de surveillance en place.
8. Contrôle d'accès sécurisé. La sécurité zero-trust s'étend aux applications et aux espaces de travail dans le cloud utilisés par de nombreuses entreprises aujourd'hui. L'architecture exige que ces applications aient un état de sécurité connu et approuvé et que leur accès soit contrôlé.
9. Accès réseau sans confiance. ZTNA, également connu sous le nom de périmètre défini par logiciel, est une approche de sécurité qui contrôle l'accès aux applications et ressources internes de manière beaucoup plus précise qu'un VPN traditionnel, qui accorde l'accès à un réseau entier une fois qu'un utilisateur est vérifié. ZTNA évalue les informations d'identification de sécurité chaque fois que l'accès à une ressource est demandé. Le système prend en compte le contexte et ne peut accorder qu'un accès partiel. Si l'accès est accordé, c'est via une session sécurisée entre l'entité requérante et la ressource spécifique. Ensuite, l'activité et l'état des périphériques sont surveillés en permanence pour détecter tout comportement anormal pouvant indiquer une menace.
10. Sécurité des points de terminaison. Vos utilisateurs ont tendance à prendre du retard sur la mise à jour de la version logicielle ou de la signature de logiciels malveillants ou à résister à l'installation de logiciels de sécurité sur leurs appareils personnels ? La zero-trust leur forcera la main car un point de terminaison sans le profil de sécurité défini par votre stratégie ne recevra tout simplement pas d'accès. Le service informatique doit gérer la sécurité des terminaux sur les appareils appartenant à l'entreprise, et la conformité doit être vérifiée lors du lancement de nouvelles sessions.
11. Formation et sensibilisation des utilisateurs. Il est naturel que les collaborateurs respectent les principes de zero-trust, du moins au début. Cela peut aider à fournir des séances d'éducation et donner des exemples concrets de la façon dont l'architecture pourrait faire économiser de l'argent à l'entreprise et éviter de nuire à sa réputation.
Les modèles de sécurité réseau traditionnels supposent souvent un certain niveau de confiance une fois que les utilisateurs se trouvent dans le périmètre du réseau. La zero-trust conteste cela, et cela peut être un changement d'état d'esprit important pour le personnel informatique et les personnes habituées à un accès sans entrave au sein du réseau.
En outre, la zero-trust met l'accent sur des pratiques fortes de gestion des identités et des accès. Pensez à des stratégies de mot de passe plus strictes, à l'authentification multifacteur et à une approche plus centralisée de la gestion des identités des utilisateurs et des privilèges d'accès. Encore une fois, les personnes habituées à des contrôles d'accès moins stricts peuvent trouver ces modifications gênantes. La sécurité zero-trust implique un examen plus minutieux de l'activité des utilisateurs et de la santé des appareils, ce qui peut soulever des problèmes de confidentialité chez certains employés qui estiment que leurs actions sont surveillées de trop près. Certains employés refuseront d'installer des logiciels obligatoires sur leurs appareils personnels. Quelle est votre réponse à cela ? Et les professionnels de la sécurité, des opérations réseau et du développement d'applications ne sont pas à l'abri du ressentiment.
Vous avez compris l'idée générale. C'est un changement culturel et le succès dépend de l'adhésion des utilisateurs. Les stratégies pour une transition en douceur comprennent :
Communication claire des raisons de l'adoption d'une zero-trust, en soulignant les avantages d'une sécurité et d'une conformité améliorées. Répondez ouvertement aux préoccupations des collaborateurs en matière de confidentialité et expliquez comment la sécurité zero-trust protège réellement leurs données.
Un déploiement progressif, permettant aux collaborateurs, aux partenaires et au personnel informatique de s'adapter progressivement aux nouvelles mesures de sécurité. Donnez la priorité à l'implémentation d'une sécurité zero-trust de manière à minimiser les perturbations des workflows et à maintenir une expérience utilisateur positive. Les technologies basées sur le cloud peuvent beaucoup aider dans ce cas de figure.
Formation complète sur les principes de la sécurité zero-trust, les procédures de contrôle d'accès et les bonnes pratiques pour utiliser les ressources en toute sécurité dans le nouvel environnement.
Reconnaître le changement culturel impliqué et remercier les gens pour leurs efforts peuvent grandement contribuer à l'adoption de zéro confiance et à la création d'un environnement informatique plus sûr et résilient.
En 2004, le concept de zero-trust est né d'une présentation lors d'un événement du Jericho Forum donné par Paul Simmonds. Simmonds a inventé le terme de « dégradation » et a proposé un nouveau modèle qui accepte fondamentalement que la plupart des exploits transitent facilement la sécurité du périmètre. De plus, il a ajouté que les technologies de détection d'intrusion n'ont que peu ou pas d'avantages au niveau du périmètre, qu'il est plus facile de protéger les données au plus près, et qu'une stratégie de périmètre durcie n'est pas viable.
En 2011, Google a créé BeyondCorp, qui est la tentative de l'entreprise de mettre en œuvre la sécurité zero-trust. Initialement développé pour permettre le travail à distance et éliminer l'utilisation d'un VPN, BeyondCorp n'est pas un produit unique, mais plutôt un ensemble d'outils et de bonnes pratiques. Google Cloud offre différents services qui peuvent être implémentés pour obtenir une posture de sécurité BeyondCorp.
Puis, en août 2020, le NIST a publié le document Zero Trust Architecture qui contenait une définition abstraite de l'architecture de zero-trust, ou ZTA, et a fourni des modèles de déploiement et des cas d'utilisation où la sécurité zero-trust pourrait améliorer la posture de sécurité des technologies de l'information. En mai 2021, la Maison Blanche a publié un décret sur l'amélioration de la cybersécurité de la nation qui codifiait la sécurité zero-trust, et que la version 1.0 du modèle de maturité de zero-trust de la CISA de septembre a été publiée pour compléter la stratégie fédérale de zero-trust du Bureau de la gestion et du budget. Le modèle de CISA fournit aux agences fédérales américaines une feuille de route et des ressources pour construire un environnement de zero-trust et est également disponible pour les entreprises.
En janvier 2022, le Bureau de la gestion et du budget a publié la note de service M-22-09 aux organismes fédéraux dont l'objet est « Déménagement des États-Unis. Le gouvernement vers des principes de cybersécurité de zero-trust. » En juillet, le ministère de la Défense (DoD) Zero Trust Reference Architecture a été publié tel que préparé par la DISA et l'Agence nationale de sécurité (NSA) Zero Trust Engineering Team. L'architecture a fourni une vision, une stratégie et un cadre d'état final pour renforcer la cybersécurité et guider l'évolution des capacités existantes pour se concentrer sur une stratégie centrée sur les données. L'architecture DISA est un excellent modèle à suivre pour les entreprises qui passent au cloud.
Pour aider à mettre en œuvre des principes de zero-trust, l'approche axée sur la sécurité d'Oracle nécessite des stratégies explicites pour autoriser l'accès à Oracle Cloud Infrastructure (OCI). Cela signifie que chaque composant est considéré comme une ressource dans OCI et que l'accès doit être explicitement accordé. Toutes les communications au sein d'OCI sont chiffrées et les droits d'accès sont vérifiés par rapport aux stratégies existantes. Ces stratégies peuvent être structurées de manière à octroyer un contrôle d'accès extrêmement précis pour chaque ressource, y compris l'implémentation d'un accès dynamique.
OCI implémente la surveillance et l'audit sur les ressources cloud, ce qui vous permet d'utiliser le stockage d'objets existant pour effectuer des analyses, ou vous pouvez utiliser l'outil de gestion des informations de sécurité et des événements (SIEM) de votre choix. Oracle Cloud Guard Instance Security fournit des réponses automatisées aux événements déclenchés, ce qui permet d'accélérer le temps de réaction aux menaces potentielles.
Les entreprises mettent en œuvre la sécurité zero-trust parce qu'elles reconnaissent que les stratégies de sécurité traditionnelles ne sont pas à la hauteur des menaces d'aujourd'hui. Lorsque toutes les parties prenantes sont éduquées à comprendre que les attaquants se trouvent déjà dans le réseau, elles ont tendance à accepter des contrôles plus stricts qui peuvent réduire le risque d'une attaque réussie, mieux protéger les informations sensibles et renforcer la confiance avec les partenaires et les clients.
Votre centre d'excellence en IA doit jouer un rôle essentiel dans la supervision et la gestion du déploiement des agents d'IA. Tu n'en as pas ? Voici comment en faire un dès maintenant.
Quels sont les cinq piliers de la zero-trust ?
Les cinq piliers de la zero-trust, basés sur le modèle de maturité zero-trust publié récemment par la Cybersecurity and Infrastructure Security Agency, version 2, sont l'identité, les appareils, les réseaux, les applications et les workloads et les données. Ces cinq piliers fonctionnent ensemble pour créer une stratégie de sécurité complète basée sur la vérification continue de tous les utilisateurs, appareils, applications et demandes d'accès. Cette approche en couches est destinée à compliquer les intrusions par les attaquants.
Quels sont les quatre objectifs de la zero-trust ?
Les quatre principaux objectifs de la sécurité sans confiance sont de limiter la surface d'attaque, d'améliorer la posture de sécurité d'une entreprise via une authentification forte, un contrôle d'accès avec le moins de privilèges possible et une surveillance continue, de fournir en toute sécurité aux employés et aux partenaires les outils dont ils ont besoin, y compris les services cloud, à partir de n'importe quel appareil et d'améliorer la conformité.