Qu’est-ce que la sécurité Zero Trust ?
Les solutions de sécurité Zero Trust exigent que les utilisateurs finaux soient continuellement authentifiés, autorisés et validés. Elles permettent donc à votre entreprise de sécuriser l’accès à ses applications et à ses données 24 h/24, 7 j/7 et 365 j/an.
À propos de la sécurité Zero Trust
L’expression « Zero Trust » a été inventée par l’entreprise Forrester Research en 2010. À l’époque, John Kindervag, analyste senior chez Forrester, fait remarquer que « la sécurité est mise à mal et qu’aucun réseau n’est fiable ». Pour résoudre le problème, ce dernier propose donc d’utiliser des solutions de sécurité qui inspecteraient le trafic réseau. Cela permettrait aux entreprises d’analyser les sources de trafic réseau internes et externes et de détecter les cybermenaces qui s’y cachent. À partir de là, les entreprises pourraient s’assurer que seuls les utilisateurs finaux de confiance pourraient accéder à leurs applications et données réseau.
Un an plus tard, Google lance son initiative BeyondCorp, qui promouvait la sécurité du périmètre du réseau grâce à l’authentification basée sur les utilisateurs et les appareils. Grâce à BeyondCorp, les employés de Google peuvent accéder aux réseaux de l’entreprise sans réseau privé virtuel (VPN), ce qui leur donne la possibilité de travailler en toute sécurité depuis n’importe quel endroit, à tout moment.
En 2018, Chase Cunningham, analyste chez Forrester, lance l’écosystème ZTX (Zero Trust Extended), qui établit sept catégories que les entreprises pouvaient hiérarchiser pour améliorer leur sécurité :
- Sécurité des employés
- Sécurité des appareils
- Sécurité des charges de travail
- Sécurité du réseau
- Sécurité des données
- Visibilité et analyse
- Automatisation et orchestration
En 2020, le National Institute of Standards and Technology (NIST) publie le document « NIST SP 800-207 Zero Trust Architecture », qui comprend les sept principes de Zero Trust ci-dessous :
- Traiter les données et les services informatiques en tant que « ressources »
- Sécuriser toutes les communications
- Accorder l’accès aux ressources par session
- Déterminer l’accès aux ressources en fonction de politiques qui incluent des attributs comportementaux et environnementaux
- Surveiller et mesurer l’intégrité et de la sécurité des ressources
- Procéder à l’authentification et l’autorisation des utilisateurs et des appareils avant qu’ils ne puissent accéder aux ressources
- Collecter des informations sur les ressources, l’infrastructure réseau et les communications et les utiliser pour trouver des moyens d’améliorer la posture de sécurité de l’entreprise
En mai 2021, la Maison Blanche publie un décret qui oblige les agences fédérales américaines à se conformer aux critères du document NIST 800-207. Depuis lors, de nombreuses organisations mondiales ont traité NIST 800-207 comme la norme de facto pour la sécurité Zero Trust.
Qu’est-ce que la sécurité Zero Trust ?
Le Zero Trust fait référence à un cadre de sécurité qui repose sur le principe de : « ne faire confiance à rien, tout vérifier ».
Ce cadre préconise de ne faire confiance qu’aux utilisateurs finaux qui ont confirmé qu’ils étaient autorisés à accéder aux applications et aux données.
Comment fonctionne la sécurité Zero Trust ?
Les entreprises utilisent des solutions de protection Zero Trust pour bloquer l’accès non autorisé aux applications et aux données ainsi que les mouvements latéraux au sein de leurs environnements informatiques. Elles établissent également une architecture spécifique qui leur permet d’appliquer des stratégies de contrôle d’accès basées sur le contexte.
Par exemple, votre entreprise peut mettre en place des stratégies de sécurité Zero Trust qui définissent les utilisateurs finaux en fonction de leur rôle, de l’appareil qu’ils utilisent et d’autres critères. Pour accéder aux applications et aux données de votre entreprise, un utilisateur autorisé doit d’abord valider son identité. Tant qu’un utilisateur n’est pas autorisé, vos politiques d’accès Zero Trust veilleront à ce qu’il ne puisse pas accéder à vos applications et à vos données.
Pour créer une architecture Zero Trust, vous devez surveiller et contrôler le trafic et les utilisateurs de votre environnement informatique. Vous pouvez également utiliser des solutions Zero Trust pour chiffrer, surveiller et valider le trafic dans cet environnement. Vous pouvez également utiliser des méthodes biométriques et d’autres méthodes d’authentification multifacteur (MFA) pour restreindre l’accès à vos applications et données.
Avantages des solutions de cyberprotection Zero Trust
- Visibilité accrue des ressources dans votre environnement informatique : offre une image de toutes vos ressources, ainsi que des utilisateurs finaux et des appareils qui les utilisent et vous avertit de toute activité suspecte.
- Gestion de sécurité informatique améliorée : automatise les demandes d’accès et autorise les utilisateurs et les appareils à accéder à vos applications et données uniquement si certaines conditions sont remplies.
- Sécurité renforcée : contrôle comment et quand les utilisateurs et les appareils accèdent à vos applications et données.
- Expérience utilisateur sécurisée : offre aux utilisateurs autorisés un accès transparent aux applications et aux appareils, sans compromettre la sécurité.
- Conformité : permet de sécuriser les applications et les données conformément aux exigences des secteurs hautement réglementés tels que les services financiers et les soins de santé.
Pourquoi la protection Zero Trust est si importante
Les solutions de cyberprotection Zero Trust réduisent votre surface d’attaque. Elles impliquent que vous preniez en compte vos applications et vos données et que vous sachiez comment les surveiller, les gérer et les sécuriser. Ce faisant, vous pouvez établir des stratégies de protection Zero Trust pour vous assurer que seuls les utilisateurs autorisés sont en mesure d’accéder à vos applications et données.
Types de solutions de sécurité Zero Trust
1. Accès au réseau
Les solutions Zero Trust Network Access (ZTNA) connectent vos ressources à vos utilisateurs finaux et à vos appareils. Elles vous permettent également de microsegmenter vos réseaux.
2. Endpoint
Les solutions Zero Trust Endpoint valident les appareils de vos utilisateurs en demandant l’accès aux applications ou aux données. Elles vérifient que ces appareils n’ont pas été piratés et qu’ils sont exempts de virus et d’autres programmes malveillants. En outre, elles garantissent que vos appareils sont utilisés conformément aux normes HIPAA, PCI DSS, GDPR et autres exigences de sécurité des données.
3. Applications et données
Certaines solutions Zero Trust vous donnent la possibilité de définir le niveau d’accès à vos applications et données. Ces solutions vous permettent de paramétrer le niveau d’accès aux ressources dans l’ensemble de vos environnements informatiques. Par exemple, si vous avez un serveur partagé qui contient un large éventail de données, vous pourrez utiliser une solution de protection Zero Trust pour séparer vos données en différentes catégories. Ensuite, vous serez en mesure de gérer l’accès des utilisateurs et des appareils en fonction des catégories de données que vous choisissez.
4. Automatisation et visibilité
Les solutions de sécurité Zero Trust peuvent enregistrer automatiquement les activités de vos utilisateurs et de vos appareils. Elles vous fournissent des tableaux de bord et des rapports qui indiquent qui accède à vos applications et données, le moment où ils le font, ainsi que d’autres informations de contrôle d’accès pertinentes.
5. Tout-en-un
Les solutions de sécurité tout-en-un combinent plusieurs fonctionnalités Zero Trust. Elles offrent un large niveau de protection, mais requièrent généralement plusieurs licences.
Comment se lancer dans la protection Zero Trust
1. Faire un plan
Déterminez les applications et les données que vous devez protéger. À cette étape, il est utile de prendre en considération les enjeux liés à la cybersécurité suivants :
- Manque d’expertise interne en matière de cybersécurité : votre stratégie de protection Zero Trust devrait vous permettre d’optimiser vos investissements en matière de cybersécurité et de renforcer les résultats de votre équipe interne de cybersécurité.
- Expérience utilisateur médiocre : vos utilisateurs finaux méritent une solution Zero Trust qui est facile à utiliser, ne les ralentit pas et offre la meilleure cyberprotection possible.
- Non-conformité : vous devez vous conformer aux exigences de conformité de votre secteur en matière de sécurité des données, ou risquer des pénalités de conformité.
- Coûts de cyberassurance élevés : une solution de sécurité Zero Trust peut compléter votre couverture de cyberassurance et vous aider à réduire vos primes de cyberassurance.
2. Traiter des cas d’utilisation pertinents
Sélectionnez des solutions de sécurité Zero Trust qui protègent votre entreprise contre :
- Les ransomwares : la solution vous avertit automatiquement en cas d’attaques de ransomware et y remédie.
- Les attaques de la supply chain : la solution vous montre quels utilisateurs et appareils peuvent accéder aux applications et données de votre supply chain avant qu’une attaque de la supply chain ne perturbe vos opérations.
- Les menaces internes : la solution valide les identités des utilisateurs avant d’accorder l’accès à vos applications et données afin de vous protéger contre les menaces internes.
Optez également pour des solutions de protection Zero Trust qui incluent des fonctionnalités d’analyse comportementale pour suivre les activités des utilisateurs et des appareils.
3. Optimisez votre protection Zero Trust
Surveillez et évaluez votre posture de sécurité et mettez à jour votre stratégie et vos solutions de protection Zero Trust si nécessaire. Pour ce faire, suivez les principes suivants :
- Toujours identifier : utilisez l’authentification unique (SSO) et MFA et demandez aux utilisateurs de valider leurs identifiants avec des données biométriques, des emails, des SMS et d’autres formes d’authentification sans mot de passe.
- Toujours contrôler : appliquez les contrôles d’accès appropriés à vos applications et données et vérifiez que les utilisateurs n’ont accès qu’à ceux dont ils ont besoin pour effectuer leur travail.
- Toujours analyser : enregistrez et examinez l’activité du réseau et du système afin de générer des informations qui pourront être utilisées pour améliorer votre posture de sécurité.
- Toujours sécuriser : identifiez les applications et les données dont vous avez besoin pour protéger et explorez des moyens de les sécuriser aussi bien en interne qu’en externe.
Sensibilisez également vos employés à la sécurité Zero Trust. Avec une formation adéquate, vos employés pourront faire leur part pour sécuriser vos applications et vos données.
Comment choisir une bonne solution de protection Zero Trust ?
La meilleure solution de sécurité Zero Trust complète les plateformes que vous utilisez déjà pour vos clients et passerelles et offre les fonctionnalités suivantes :
- Gestion dans le Cloud : ne nécessite aucun serveur ou infrastructure de gestion et fournit un accès sécurisé à partir de n’importe quel appareil, de n’importe quel emplacement et à tout moment.
- Intégration avec vos autres solutions de cybersécurité : fonctionne avec vos produits de sécurité existants et vous permet d’utiliser une seule console pour gérer tous les aspects de votre cybersécurité.
- Expérience utilisateur et expérience de gestion : offre une expérience sans friction et facilite l’accès aux informations en cas de problèmes de sécurité affectant notamment applications.
À propos de Sophos ZTNA
Sophos ZTNA est une solution d’accès réseau Zero Trust qui vous permet d’accorder à n’importe qui, n’importe où, un accès sécurisé à vos applications et données d’entreprise.
Avec Sophos ZTNA, vous pouvez :
- offrir aux utilisateurs finaux un accès sécurisé aux applications et aux données dont ils ont besoin.
- microsegmenter les applications pour vous protéger contre les mouvements latéraux.
- verrouiller et protéger l’accès RDP à l’aide d’options sans mot de passe utilisant Windows Hello entreprise.
- éliminer les vecteurs de cyberattaque avant que les cybercriminels ne puissent s’en servir pour infiltrer votre réseau.
- mettre en place de nouvelles applications en toute sécurité et créer ou supprimer des utilisateurs et des appareils.
- obtenir des informations sur l’état et l’utilisation des applications.
Sophos ZTNA est proposé en tant que produit autonome et en tant que solution de sécurité synchronisée entièrement intégrée avec Sophos Firewall et Intercept X. Pour en savoir plus, contactez-nous dès aujourd’hui.
Contactez-nous dès aujourd’hui
Regardez : VPN d’accès à distance VS Zero Trust Network Access (ZTNA)
Sujet connexe : Qu’est-ce que la chasse aux menaces ?