Comment mettre en œuvre la confiance zéro
La mise en œuvre d'un modèle de confiance zéro pose des problèmes. Chaque service informatique voit les avantages d'une sécurité accrue, mais la confiance zéro n'est pas une solution prête à l'emploi ; c'est une approche. La transformation d'une infrastructure de sécurité traditionnelle basée sur le périmètre en une architecture de confiance zéro (ZTA) telle que définie par le NIST 800-207 ne se fera pas du jour au lendemain. Elle doit être mise en œuvre en plusieurs phases distinctes.
La pierre angulaire de la mise en œuvre est d'avoir une idée claire des droits que chaque utilisateur devrait avoir sur les ressources de l'entreprise. Sans cette compréhension initiale, la confiance zéro ne peut être déployée efficacement. Cependant, une fois ce travail de base effectué, le déploiement peut progresser grâce à d'autres activités d'exploration et de définition de politiques avant les essais et un système entièrement opérationnel.
Étapes de la mise en œuvre de la confiance zéro
1. Faire l'inventaire
2. Cartographier les flux de transactions
3. Définir des politiques de confiance zéro
4. Commencer les essais
5. Construire et ajouter
Conseils pour la mise en œuvre de la confiance zéro
- Assurez-vous d'avoir une idée claire des ressources que l'organisation met à la disposition des utilisateurs et de savoir quels utilisateurs devraient avoir accès à quoi, y compris le niveau d'accès dont chaque utilisateur a besoin.
- Dans le même ordre d'idées, assurez-vous de savoir ce que vous voulez protéger.
- Introduire la confiance zéro par étapes avec l'objectif final de la mettre en œuvre dans tous les systèmes, faute de quoi la sécurité visée sera compromise.
- Confirmez que vous disposez d'un solide système de surveillance du réseau pour fournir des informations globales sur l'accès des utilisateurs et des ressources, de manière historique et dynamique, en temps réel.
- Former correctement les employés aux nouveaux processus d'authentification et à leur valeur.
- Mettre en œuvre l'authentification automatisée, comme la biométrie, pour offrir une mise en œuvre conviviale de la confiance zéro .
Exemples de mise en œuvre de la confiance zéro
- L'authentification multifactorielle (MFA) protège l'accès aux sources de données et aux applications.
- Le réseau est divisé en micro-segments plus petits afin de maintenir un accès séparé.
- Les appareils des utilisateurs sont contrôlés pour s'assurer qu'ils ne sont pas compromis, et les derniers correctifs de sécurité sont appliqués, l'accès étant limité en cas d'échec des vérifications.
- Le comportement de l'utilisateur est surveillé, les écarts par rapport aux activités habituelles se traduisant par des périodes plus courtes avant que la réauthentification ne soit requise.
- Les politiques d'accès aux données sont étroitement conçues et ajustées dynamiquement pour chaque utilisateur afin d'empêcher tout mouvement latéral de la part d'un intrus dans le réseau.
- L'activité des utilisateurs et des ressources est constamment surveillée, l'IA et le ML étant appliqués aux informations analytiques pour fournir des indications sur les menaces émergentes.