Sécurité Zero-Trust

Zero-Trust : la « nouvelle » stratégie de sécurité

Le concept de Zero-Trust n'a rien de nouveau puisqu'il existe depuis une disaine d'années. Mais la complexité des structures des entreprises modernes et l'essor de la transformation numérique poussent les organisations à changer d'approche en matière de sécurité pour créer des contrôles basés sur des règles visant à sécuriser les accès, quel que soit le caractère hétérogène ou perturbateur du contexte actuel.

76 %
d'augmentation prévue en matière d'accès à distance
au cours des deux prochaines années
IDC
77 %
des entreprises exécutent déjà leurs charges de travail dans le Cloud.
CIO.com
61 %
des fichiers malveillants
sont des malwares Zero Day.
Rapport WatchGuard en matière de sécurité Internet, 4ème trimestre 2020

Qu'est-ce que le Zero-Trust ?

Le terme « Zero-Trust » a été popularisé par Forrester Research Inc. autour de 2009. Il met l'accent sur une approche plus globale de la sécurité informatique, où les organisations imposent des règles plus strictes et redéfinissent le contrôle des accès. Ce modèle de sécurité suppose que rien n'est fiable à priori quelle que soit la relation existant avec le réseau d'une entreprise.

Le principe « Ne jamais faire confiance, toujours vérifier d'abord »

  1. Identifier les utilisateurs et les périphériques : alors que les entreprises font face à la prépondérance du télétravail, sécuriser l'accès aux outils internes est devenu un défi majeur. Il est essentiel de toujours savoir Qui et Quoi se connecte au réseau de l'entreprise.
  2. Fournir un accès sécurisé : dans une approche Zero-Trust, l'objectif est d'obtenir un moyen de gérer les accès centralement sur tous les systèmes informatiques communs, tout en limitant ces accès à certains utilisateurs, périphériques et applications spécifiques. Les décisions d'accès doivent être prises en temps réel, selon les règles définies par l'entreprise et le contexte de la demande d'accès.
  3. Monitoring en continu : la maîtrise des menaces implique une sécurité avancée et permanente, allant bien au-delà de l'antivirus classique. Surveillez l'intégrité et le niveau de sécurité du réseau et de tous les terminaux gérés à l'aide du Machine Learning et de fonctionnalités de détection reposant sur les comportements.

Pourquoi implémenter une approche Zero-Trust dans mon organisation ?

Les avantages de l'adoption d'une approche Zero-Trust sont les suivants :

  • Favorise l'adoption rapide du Cloud et la sécurité des utilisateurs, un élément essentiel dans le contexte actuel où la demande d'accès à distance ne cesse d'augmenter
  • Améliore la visibilité réseau, ce qui permet de mieux lutter contre les malwares avancés et Zero Day
  • Réduit les coûts de gestion grâce à la sécurité centralisée (qui ne souhaiterait pas une sécurité accrue à moindre coût ?)

À quoi peut ressembler le Zero-Trust dans votre entreprise

Réduire les coûts grâce à la gestion centralisée

Icône : Nombre d'utilisateurs

Nombre d'utilisateurs

Adopter un framework de sécurité robuste basé sur les identités

Icône : Applications

Applications

Favoriser l'adoption rapide du Cloud

Icône : Périphériques

Périphériques

Améliorer la détection des failles et la gestion des vulnérabilités

Icône : Réseaux

Réseaux

Autoriser l'inspection en continu

Solutions WatchGuard Zero-Trust

Icône : Sécurité réseau
Sécurité réseau

Protégez les périphériques, les utilisateurs et les données contre les malwares sur l'ensemble de votre réseau à partir d'une unique plateforme.

Garder votre réseau à l'abri des menaces >

Icône : WatchGuard AuthPoint
AuthPoint

Protégez l'identité des utilisateurs et éliminez le risque numéro un pour les entreprises : les violations de données liées aux identifiants de connexion.

Protéger vos utilisateurs grâce à l'authentification >

Icône : WatchGuard Endpoint Security
Sécurité des terminaux

Appliquez en toute confiance le Zero-Trust au travers d'une classification totale et de mesures avancées en termes de prévention, de détection et de réponse aux menaces.

Armer vos terminaux pour qu'ils puissent contrer les menaces inconnues >