Blog WatchGuard

Cinq leçons à tirer de l’architecture Zero Trust

Dans les écosystèmes actuels, une seule entreprise peut exploiter plusieurs réseaux internes, des bureaux distants avec leur propre infrastructure locale, des individus à distance et/ou en déplacement et des services Cloud. Selon l’étude publiée par le NIST, ce niveau de complexité est trop élevé pour les modèles de sécurité réseau existants basés sur l’emplacement de l’infrastructure de l’entreprise et dans lesquels il n’y a pas de périmètre unique et facilement identifiable pour tous les éléments. La sécurité du périmètre réseau s’est également avérée insuffisante, car après avoir franchi le périmètre, les cybercriminels ne rencontrent plus aucun obstacle.

L’approche Zero Trust est un paradigme de cybersécurité complet qui couvre toutes les ressources et les données de l’entreprise, depuis les identités accédant au réseau jusqu’aux identifiants, en passant par la gestion des accès, les opérations, les endpoints et l’hébergement, etc. Une enquête menée par Pulse souligne que 59 % des responsables mettent actuellement en œuvre une stratégie de sécurité Zero Trust, ce qui signifie que 41 % n’ont pas encore franchi cette étape. De plus, 35 % des personnes interrogées considèrent qu’il s’agit de leur principale priorité, devant les solutions d’authentification (18 %) ou les services de sécurité dans le Cloud.

Il faut garder à l’esprit cinq leçons essentielles lors de la mise en œuvre d’un modèle Zero Trust :

  1. Identifier les applications d’entreprise et le groupe d’utilisateurs qui y aurait accès. Par exemple, les emails, les applications dans le Cloud, les VPN, etc. Tous ces éléments peuvent être décomposés individuellement en micro-segments, de sorte que chacun peut être traité séparément. Microsoft 365 et les employés qui y ont accès constitueraient un micro-segment Zero Trust. L’accès au VPN et les utilisateurs autorisés en seraient un autre.

     
  2. Remplacer la confiance implicite par une confiance évaluée et explicitement adaptative pour révéler toute faille cachée dans la cybersécurité, ce qui facilite la gestion de la sécurité et des risques dans les PME ou les grandes entreprises. En outre, tous les employés de l’entreprise contribuent à accroître le niveau de maturité de cette architecture, car le modèle Zero Trust se construit non seulement de l’extérieur de l’entreprise, mais aussi de l’intérieur. Une architecture Zero Trust doit être mise en œuvre dans tous les services pour aider à établir une infrastructure plus sûre dans les différents flux de données entre les services et détecter les cyberattaques potentielles.

     
  3. Inclure l’authentification multifacteur (MFA), ainsi que l’utilisation de la biométrie, pour réduire le risque d’usurpation d’identité. Le modèle Zero Trust consiste à éliminer systématiquement la confiance implicite dans les informations d’identification sécurisées, en garantissant que les utilisateurs et les ordinateurs sont fiables avant d’accéder aux ressources de l’entreprise.

     
  4. Surveiller en permanence l’utilisation d’outils d’automatisation pour observer en temps réel tout le trafic réseau interne, l’emplacement d’où provient la connexion, pour chaque utilisateur et chaque appareil, et l’application par laquelle ils se connectent. Vous pourrez ainsi détecter toute connexion potentiellement dangereuse aux réseaux internes de l’entreprise et au endpoint qui constitue la cible finale. De plus, grâce à la visibilité du trafic, il devient possible de le contextualiser. Le trafic doit être protégé par un firewall de nouvelle génération doté de capacités de déchiffrement adéquates. Celui-ci agit comme un contrôle frontalier au sein d’une entreprise et permet une plus grande sécurité que les firewalls conventionnels qui ne fournissent qu’un périmètre de sécurité.

     
  5. Identifier les endpoints utilisés pour accéder à la ressource protégée. Un utilisateur disposant d’un ordinateur portable appartenant à l’entreprise, dont la sécurité est gérée par celle-ci, est plus fiable qu’une personne utilisant un ordinateur personnel ou partagé. Veillez à ce que l’appareil utilisé pour accéder à une ressource sensible soit correctement protégé contre les malwares.

Pour WatchGuard, l’architecture Zero Trust est la pierre angulaire sur laquelle repose l’ensemble de la sécurité du réseau, et si ce modèle est correctement mis en œuvre, il peut prévenir, détecter et bloquer les intrusions plus rapidement et plus efficacement que les architectures et modèles de cybersécurité plus traditionnels. 

À partager :