Qu'est-ce que la sécurité zéro confiance ?
La sécurité zéro confiance est un cadre de cybersécurité qui exige des utilisateurs qu'ils prouvent leur identité, que leur accès est autorisé et qu'ils n'agissent pas de manière malveillante avant de pouvoir accéder aux ressources numériques et au réseau d'une organisation.
L'environnement de travail hybride moderne ayant rendu obsolètes les modèles de sécurité traditionnels basés sur un réseau sur site, la sécurité zéro confiance a pris de l'importance en tant que moyen de protéger les données et les personnes d'une organisation, en particulier lorsque le travail à distance et les services basés sur l'informatique dématérialisée deviennent la norme.
Selon Forrester, la sécurité zéro confiance refuse par défaut l'accès des utilisateurs aux applications et aux données. Elle part du principe qu'il n'existe plus de bordure de réseau traditionnelle et adopte une approche beaucoup plus stricte, continue et dynamique de l'authentification des utilisateurs. Le défi consiste donc à s'assurer que la sécurité zéro confiance est suffisamment transparente pour ne pas avoir d'impact sur l'expérience de l'utilisateur.
Avantages de la confiance zéro
Réduction des risques pour les entreprises
Contrôle d'accès unifié
Réduction des infractions
Appui à la conformité
Comment fonctionne la confiance zéro
La différence essentielle entre la confiance zéro et les systèmes de sécurité traditionnels est que l'authentification n'est jamais supposée mais refusée par défaut. Avec la sécurité traditionnelle, une fois que l'accès a été accordé à l'intérieur du périmètre du réseau, il persiste généralement de manière permanente ou pour une période prolongée sans qu'il soit nécessaire de le rafraîchir. En revanche, la confiance zéro surveille en permanence le comportement des utilisateurs et vérifie que ces derniers et leurs appareils disposent des privilèges et attributs appropriés. Le risque associé à l'utilisateur, à son appareil et au contexte est pris en compte sur la base d'une visibilité en temps réel de l'activité de l'utilisateur et de l'application.
Zero Trust s'appuie sur une variété d'attributs d'identité pour maintenir des niveaux optimaux de sécurité lors de l'accès aux actifs de l'entreprise ou du cloud, notamment :
- Type de justificatif permettant de vérifier l'identité de l'utilisateur.
- Privilèges associés aux informations d'identification.
- Le contexte, y compris l'emplacement de l'appareil (dans les locaux de l'entreprise ou dans un espace public) et le comportement de l'utilisateur.
- Authentification continue, incluant éventuellement la biométrie multifactorielle et la biométrie d'arrière-plan.
- L'état de l'appareil, y compris les versions du système d'exploitation, les niveaux de correctifs et les mises à jour du micrologiciel.
- Applications installées sur les terminaux, en évaluant celles qui pourraient constituer une menace.
- Détection des activités suspectes à partir de l'utilisateur, de l'appareil et du contexte.
Zero Trust Security surveille constamment et dynamiquement ces attributs, en appliquant l'analytique et l'IA/ML pour fournir une réponse politique proactive. La plupart des cyberattaques visent les informations d'identification et les magasins d'identité, de sorte que cette surveillance dynamique des menaces garantit une plus grande intégrité du système.
La sécurité zéro confiance n'est pas un produit ou un service unique, mais une méthodologie soutenue par un écosystème. C'est pourquoi elle n'implique pas nécessairement un remplacement complet de l'infrastructure de sécurité existante. Une organisation peut déjà avoir mis en place certains composants qui seront utiles pour le voyage vers la confiance zéro. Étant donné que vous devrez également accompagner vos utilisateurs dans cette démarche, le maintien de processus et de pratiques familiers facilitera la transition.
L'évaluation de l'état de préparation d'une organisation et les étapes nécessaires à la mise en œuvre de la confiance zéro dépendent de la manière dont l'identité est articulée dans l'organisation, qui peut se trouver à l'un de ces quatre stades :
1. Identité fragmentée
2. Gestion unifiée des identités et des accès
3. Accès contextuel avec provisionnement automatisé
4. Une main-d'œuvre adaptative
Une fois que l'équipe informatique ou de sécurité d'une organisation a évalué la phase à laquelle se trouvent ses systèmes d'identité et leur état de préparation à la confiance zéro, elle peut commencer à mettre en œuvre la méthodologie.
La mise en œuvre comporte trois grandes étapes :
1. La visualisation
2. Atténuation
3. L'optimisation
La mise en œuvre d'un modèle de contrôle d'accès de type "Zero Trust" n'est pas nécessairement une tâche simple à entreprendre.
Les organisations qui comprennent les avantages considérables qu'elles peuvent en retirer et qui sont déterminées à mettre en œuvre une architecture de confiance zéro peuvent s'attendre à rencontrer plusieurs difficultés en cours de route, dont les suivantes :
Silos technologiques
Systèmes d'exploitation et applications existants, outils et plates-formes de développement, applications et services de tiers, applications "maison" et bien d'autres encore.
Manque d'intégration des technologies
Des obstacles peuvent surgir avec les plates-formes appartenant à l'entreprise et les plates-formes tierces - tout problème lié à ces intégrations peut facilement faire dérailler la mise en œuvre de la confiance zéro.
Évolution rapide de la surface et du paysage des menaces
Cela peut entraîner des difficultés avec les technologies dont les modalités de déploiement sont limitées.
FAQ
Qu'est-ce que la sécurité zéro confiance ?
La sécurité zéro confiance est un système de cybersécurité dont le mode par défaut consiste à ne pas faire confiance à des entités telles que les utilisateurs et leurs appareils. Une réauthentification régulière garantit un niveau d'intégrité plus élevé pour l'accès à l'infrastructure et aux applications, offrant ainsi une meilleure protection contre les cybermenaces dans un environnement de travail hybride.
Pourquoi la sécurité zéro confiance est-elle importante ?
Avec l'essor du travail à distance et hybride et la prolifération des appareils mobiles utilisés à la fois sur site et hors site, la façon dont nous accédons aux applications, aux données et aux services a changé. Les applications professionnelles vont des logiciels traditionnels sur site à la conteneurisation et au cloud. Zero Trust Security offre une solution à ce scénario d'accès varié.
Qu'est-ce qu'une évaluation de confiance zéro ?
L'évaluation de la confiance zéro permet à une organisation de mesurer le degré de maturité de ses processus existants pour la mise en œuvre d'une sécurité de confiance zéro. Cette évaluation se concentre sur la manière dont l'organisation gère l'identité, qui peut se trouver à l'un des quatre stades :
- Identité fragmentée, où des identifiants différents sont utilisés pour chaque service
- Gestion unifiée de l'accès à l'identité permettant une ouverture de session unique et une authentification multifactorielle pour toutes les ressources.
- Accès contextuel avec mise à disposition automatisée qui ajoute un ajustement dynamique de la politique en fonction du contexte
- Une force de travail adaptative dans laquelle l'organisation est prête à intégrer les nouvelles technologies de sécurité au fur et à mesure de leur arrivée.
Qu'est-ce qu'un écosystème Zero Trust eXtended (ZTX) ?
Zero Trust eXtended (ZTX) est un développement de Forrester qui étend la sécurité Zero Trust à l'ensemble de l'écosystème numérique d'une entreprise, au-delà de la simple segmentation du réseau et en mettant l'accent sur l'identité et les données. Un écosystème ZTX comprend l'ensemble des services et des plateformes dont une organisation a besoin pour une mise en œuvre réussie de la sécurité zéro confiance.
Quelles sont les trois étapes du modèle de sécurité "zéro confiance" ?
La mise en œuvre du modèle de sécurité zéro confiance se fait en trois étapes :
- La visualisation révèle les ressources de l'entreprise, les points d'accès et les risques associés.
- L'atténuation détecte et prévient les menaces potentielles.
- L'optimisation étend la protection à tous les aspects de l'infrastructure informatique, quel que soit l'endroit où elle se trouve, sur place ou hors site, tout en offrant la meilleure expérience possible aux utilisateurs.
Qu'est-ce que l'architecture de confiance zéro ?
L'architecture de confiance zéro s'appuie sur les principes de la sécurité de confiance zéro, en utilisant une série de composants conçus pour rendre l'authentification continue robuste et aussi transparente que possible pour l'utilisateur final. Les utilisateurs sont fortement authentifiés de manière continue mais discrète. En parallèle, les appareils qu'ils utilisent sont constamment surveillés afin de détecter toute compromission.