Selon Forrester Research, plus de la moitié des entreprises aux États-Unis et en Europe ont déjà implémentés des programmes BYOD (apportez votre propre appareil) ou les développent. La majorité de ces appareils ne sont pas sous contrôle, et aucun ne fonctionne dans le cadre des périmètres du réseau d'entreprises. 28 % des incidents de violation selon le rapport d'enquête 2018 de Verizon sur les violations de données étaient perpétrés par des acteurs internes. Les défenses basées sur le périmètre ne peuvent rien contre ces types de menaces. Comme solution, Forrester avait défini et proposé le concept du réseau zéro confiance en 2010. En 2014, Google l'a mis en œuvre en tant qu'approche de sécurité de BeyondCorp. En 2017, Gartner l'a décrit comme une évaluation continue du risque et de la confiance (CARTA).
Le modèle d’accès zéro confiance est centré sur le principe selon lequel les organisations ne doivent faire confiance à aucun appareil à l’intérieur comme à l’extérieur de leur périmètre. Avec ce modèle, tout le trafic réseau est considéré comme non-fiable et toutes les données doivent être inspectées en permanence. Pour établir la confiance et obtenir un accès, les utilisateurs doivent prouver leur identité et valider le fait que leur appareil est exempt de cybermenaces. Un appareil qui a été compromis ne peut pas bénéficier de cette confiance et ne doit pas obtenir d’accès. L’objectif de l'adoption d'une architecture zéro confiance est de rendre la sécurité omniprésente dans tout l'écosystème numérique.
Pourquoi adopter l’architecture de sécurité zéro confiance ?
Gagner en visibilité et en analytique
Dans l’environnement numérique actuel, le besoin de monitoring semble être primordial. Il convient donc :
- d'inspecter et enregistrer en permanence tout le trafic, tant en interne qu'en externe, pour surveiller les activités malveillantes grâce aux fonctionnalités de protection en temps réel ;
- d'appliquez strictement les contrôles afin que les utilisateurs n'aient accès qu'aux ressources nécessaires pour effectuer leurs tâches ;
- d'authentifier les utilisateurs, surveiller et régler en permanence leurs accès et privilèges ;
- de sécurisez les utilisateurs lorsqu'ils interagissent avec Internet.
Éliminer la confiance
Les erreurs des employés restent la cause la plus courante de violations des données. Supposons que tout le trafic, quel que soit son emplacement, constitue un trafic menaçant jusqu'à ce qu'il soit vérifié, ce qui signifie qu'il doit être autorisé, inspecté et sécurisé.
Les pare-feux traditionnels ne peuvent plus apporter une pleine satisfaction
Les pare-feux traditionnels ne répondent plus à certaines normes et contraintes offrant une défense adéquate contre les menaces émergentes et de plus en plus sophistiquées. Lorsque vous implémentez une architecture zéro confiance, vous devez disposer de protections résilientes et superposées pour empêcher les attaquants qui ont échappé aux mécanismes de détection basés sur les points de terminaison d’avoir un accès libre aux ressources de votre ordinateur ou d’autres périphériques sur le réseau.
Le vol d'identité reste un grand énorme
l'année dernière, l’escalade des privilèges aurait été utilisée pour accéder aux ressources réseaux lors des actes de violations de données plus que toute autre méthode. Les défenses basées sur le périmètre sont totalement inefficaces contre ce type d'attaque. Une fois qu'un attaquant a accès à des informations d'identification privilégiées, il est libre de se déplacer latéralement sur le réseau, à moins que la surveillance du trafic ne soit en place et puisse alerter sur ces activités anormales.
Modèle solide pour des architectures de sécurité robustes et résilientes
L'adoption du modèle zéro confiance implique que vous devez changer la manière dont les parties prenantes de votre organisation voient les risques et les menaces liés à la sécurité des informations. Une implémentation de la protection en couche dans le réseau de votre infrastructure et l’utilisation de pare-feux de dernière génération réduiront considérablement les vulnérabilités dans votre infrastructure.
Alors que les investissements dans la cybersécurité continuent d’augmenter, les activités malveillantes ne montrent aucun signe de faiblesse. Les opérations cybercriminelles sont de plus en plus sophistiquées, ciblées et mieux financées. Si votre organisation est sérieuse dans sa politique de sécurité, le zéro confiance représente une voie à suivre. Bien que l’esprit et les modèles de sécurité zéro confiance soient assez simples à expliquer, l’implémentation de l’architecture de sécurité zéro confiance n'est pas une tâche facile.
Source : Comodo
Et vous ?
Que pensez-vous de l'architecture de sécurité zéro confiance ?
Pensez-vous que cela soit efficace pour combattre les menaces ?
Allez-vous mettre en place cette stratégie ?
Voir aussi :
Google tente une nouvelle approche à la sécurité de l'entreprise, avec son initiative BeyondCorp
Sécurité : près de 45 % des logiciels malveillants sont distribués via des macros Microsoft Office, selon des chercheurs de Cofense Intelligence