Pour les entreprises et les organisations, le zero trust est votre meilleur atout pour garantir la sécurité de votre matériel informatique et des appareils connectés, ainsi que la protection des employés.
Le zero trust n'est pas un concept nouveau. Cependant, la pandémie et la transformation vers une société plus numérique mettent en lumière des questions qui n'étaient pas encore sur le radar, faisant de la sécurité zero trust un sujet brûlant.
Aujourd'hui, les appareils connectés de l'Internet des objets (IoT) sont plus nombreux que jamais. Ces équipements sont conçus pour fournir un seul service, et malheureusement, la sécurité n'est pas la priorité de l'appareil. L'absence de sécurité intégrée rend les appareils IoT vulnérables aux attaques et crée une voie d'accès potentielle à l'ensemble du réseau d'une entreprise.
Alors que les entreprises s'engagent dans leur parcours de transformation numérique, il est impératif que leur infrastructure réseau soit sécurisée. La segmentation du réseau, principe de la sécurité zero trust, permet de prévenir les attaques. Dès qu’une vulnérabilité est signalée, le potentiel d'une attaque peut être réduit et les mouvements latéraux sur le réseau peuvent être limités, afin de ne pas affecter les autres systèmes connectés.
Zero trust en un coup d'œil
Dans les environnements informatiques et d'entreprise, la segmentation du réseau a deux approches selon le degré de confiance existant. Traditionnellement, la frontière de confiance est physique et implicite, de sorte que le réseau informatique est protégé par un pare-feu. En termes simples, cela signifie que ce qui est à l'intérieur est protégé de l'extérieur. Toutefois, cette approche a dû évoluer au fur et à mesure que les risques de menace ont augmenté.
Dans le monde zero trust, la confiance est dynamique et adaptable et ne se présume plus, même au sein du réseau. Le principe directeur est "ne jamais faire confiance - toujours vérifier", c'est-à-dire agir comme si des attaquants étaient déjà présents dans le système. Avec ce principe en tête, la première étape est le contrôle d'accès au réseau (NAC), l'identification des objets et l'authentification des utilisateurs connectés. Sur la base de ces facteurs, une macro-segmentation est mise en place à l'aide de pare-feu pour filtrer le trafic entre différentes classes d'objets et d'utilisateurs. Par exemple, vous pouvez isoler les caméras de surveillance et les capteurs de gestion des bâtiments. Ensuite, sur la base de l'identification, un deuxième niveau de filtrage au sein d'un segment permet d'affiner et de réaliser une micro-segmentation. Dans cette deuxième étape, l'objectif est d'empêcher les caméras de surveillance de communiquer entre elles au sein d'un même segment de réseau.
Pourquoi le zero trust est si important aujourd'hui
Au cours des 18 derniers mois, les cyberattaques se sont multipliées et les coûts pour les entreprises ont été importants. En outre, les pirates informatiques exécutent des attaques de plus en plus sophistiquées et malveillantes. Le zero trust exigeant l'identification et l'authentification de chaque appareil et utilisateur avant d'autoriser l'accès au réseau, il est possible de contenir, voire d'éviter les attaques. Cela est dû à la segmentation du réseau qui restreint la portée de l'accès et réduit la propagation de l'attaque.
Grâce à un mélange intelligent de macro- et micro-segmentation, l'approche de zero trust fournit un périmètre de sécurité restreint et mobile autour de chaque utilisateur et objet. Les organisations gèrent les contrôles d'accès au réseau, définissent les autorisations (par exemple l'accès par profile métier) et sont en mesure de sécuriser et de contenir les menaces, le réseau recherchant en permanence les comportements inappropriés ou suspects.
Les nouvelles fonctionnalités du réseau permettent une confiance zéro, ce qui augmente proportionnellement le niveau de défense contre les cyberattaques étendues et sophistiquées.
Cinq étapes vers votre reseau zero trust
1.Surveiller : Identifier tous les équipements, périphériques, dispositifs connectés et authentifier toutes les personnes ayant accès au réseau. Un inventaire des objets est créé et alimenté automatiquement.
2.Valider : contrôler tous les appareils connectés et invalider ceux qui ne sont pas justifiés pour l'activité, car ils augmentent les possibilités d'attaque. Appliquer le principe du moindre privilège qui accorde les autorisations minimales requises pour effectuer une tâche. Si le réseau identifie des équipements non conformes, il sera nécessaire de mettre en œuvre un plan de restauration ou de remédiation.
3.Planifier : Connaître tous les équipements des utilisateurs, ainsi que leur flux de travail et le trafic généré pour transformer ces données en une politique de sécurité qui combine intelligemment macro-segmentation (contrôle des entrées/sorties) et micro-segmentation (règles de sécurité à grain fin).
4.Simuler : Appliquer en parallèle l'identification, l'authentification et la politique de sécurité en mode "fail open" : Tous les équipements seront autorisés et le comportement du réseau sera enregistré et indexé, afin de mettre en place des schémas d'autorisation et une politique de sécurité du réseau adaptée. Cette étape critique permettra d'affiner la politique de sécurité tout en veillant à ce que l'activité normale ne soit pas impactée.
5.Appliquer : Dans la dernière étape, le "fail open" devient "fail close" : Les échecs d'authentification ne sont plus tolérés, tous les utilisateurs ou dispositifs non référencés sont refusés, tous les flux illégitimes sont arrêtés. La surveillance du réseau est immédiate pour vérifier que tous les dispositifs sont identifiés, que les utilisateurs sont authentifiés pour être autorisés sur le réseau ou éventuellement mis en quarantaine pendant que les contrôles de sécurité ont lieu.
En résumé
L'approche zero trust permet d'identifier le trafic, de stocker automatiquement les objets dans un inventaire, de créer des règles planifiées pour le réseau et de partager les profils des utilisateurs et des IoT en fonction des règles. Elle permet également de déterminer les attaques DoS de l'IDS central ou des commutateurs, et éventuellement d'appliquer une quarantaine pour les flux suspects dans un périmètre restreint et dynamique.
La confiance zéro fournit une stratégie d'authentification et une politique de sécurité cohérente à travers votre infrastructure réseau, mise en œuvre en fonction des besoins des utilisateurs et des technologies connectées. La combinaison intelligente de la macro-segmentation et de la micro-segmentation, avec une mise en quarantaine en cas de violation des règles de sécurité, garantit le plus haut degré de sécurité pour votre infrastructure réseau. Dans un monde de plus en plus volatile, incertain, complexe et ambigu, l'approche de la confiance zéro est votre meilleur atout pour assurer la sécurité de votre réseau et de vos actifs commerciaux.
Derniers blogs
How certifications create transparency and protect your data
Certifications are good indicators to understand how your data will be protected
Is your data truly secure?
Data security, sovereignty and integrity are business-critical and thus always need to be transparent.
What to know for your digital transformation journey
Undergoing a digital transformation by yourself can be a scary task
Secure your communications channels against cyberattacks
How to shield communications channels from cyberthreats and find actionable strategies to enhance security