L’ère du réseau d’entreprise et du périmètre de sécurité unique touche à sa fin. Les utilisateurs travaillent de plus en plus à distance, se connectant à Internet pour effectuer leur travail. L’essor des applications SaaS (Software-as-a-Service), des plateformes Cloud et d’autres services Cloud a petit à petit érodé le modèle consistant à protéger les ressources derrière un seul réseau. Nous ne pouvons plus nous reposer uniquement sur un réseau d’entreprise hermétique et nous ne devons plus accorder notre confiance à tous les systèmes situés à l’intérieur de ce réseau.

Découvrez le « Zero Trust » ou la Confiance zéro, une philosophie de la cybersécurité qui touche à la manière de penser et de mettre en œuvre la sécurité. Le principe de Zero Trust se base sur la formule : « Ne faites confiance à rien, vérifiez tout » et se focalise sur la protection des ressources, où qu’elles soient physiquement ou numériquement, et sur le fait de ne jamais faire confiance à rien.

Aucun fournisseur, produit ou technologie ne vous permettra d’atteindre un niveau de confiance zéro. Pour y parvenir, il faut profondément revoir la manière dont nous protégeons nos ressources en modifiant notre approche de la cybersécurité et en installant une diversité de solutions de sécurité. Cet article présente le concept de Zero Trust et les bénéfices de la mise en place d’un modèle Zero Trust, et il offre aux entreprises des conseils pour l’implémenter.

Qu’est-ce que le Zero Trust ?

Le Zroe Trust est un modèle et une philosophie qui recouvrent la manière de penser et de mettre en œuvre la sécurité.
Il ne faut faire confiance à personne ni à rien de façon automatique, que ce soit à l’intérieur ou à l’extérieur du réseau de l’entreprise, même pas au réseau lui-même. Il ne faut pas faire confiance de manière implicite à l’emplacement sur un réseau si les défenses sont statiques, comme avec un pare-feu traditionnel.

Bien sûr, il faut pouvoir finir par faire confiance à quelque chose, mais avec le Zero Trust, cette confiance est temporaire et s’établit dynamiquement à partir de sources de données multiples, plus que nous n’en avons jamais utilisé par le passé, et elle est constamment réévaluée.

Notre utilisation d’Internet au quotidien nous met sans cesse au contact de réseaux non fiables. Les ordinateurs qui ont accès à des réseaux Internet publics sont sécurisés de manière très différente de ceux qui se trouvent à l’intérieur d’un périmètre traditionnel, ce qui nécessite une surveillance supplémentaire et des couches de défense pour les protéger contre les menaces extérieures.

Le modèle Zero Trust vous encourage à traiter tous les appareils comme s’ils étaient connectés à Internet et, au lieu d’avoir un seul périmètre, vous devez créer des micropérimètres, en appliquant des vérifications et des contrôles autour de chaque élément et entre chaque élément.

Les bénéfices du Zero Trust

Adopter un modèle Zero Trust apporte d’innombrables avantages, et nous avons dressé la liste des principaux.

  • Contrôlez l’ensemble du parc IT
    Contrôlez tout, de l’intérieur de vos bureaux jusqu’à vos plateformes Cloud. Finis le manque de contrôle en dehors du périmètre de l’entreprise, ou les difficultés avec les utilisateurs à distance.

  • Administrez et protégez tous les utilisateurs de la même manière
    Ne plus considérer les choses comme étant à l’intérieur ou à l’extérieur du périmètre de l’entreprise permet de traiter tous les utilisateurs de la même manière. Cela simplifie la cybersécurité tout en garantissant que tous les systèmes et les utilisateurs sont traités de la même manière.

  • Maintenez la protection même lorsque vous n’avez pas la main/le contrôle total sur l’infrastructure utilisée
    En utilisant l’identité, la localisation, l’état de santé de l’appareil, l’authentification multifacteur et la superposition de la supervision et de l’analyse, vous êtes en mesure d’avoir toujours en place une protection robuste quels que soient l’environnement, la plateforme ou le service.

  • Réduisez considérablement la mobilité des malwares ou des attaquants
    Une fois à l’intérieur du périmètre, les attaquants ne pourront accéder qu’aux seuls systèmes auxquels l’utilisateur compromis a accès, ce qui les empêchera d’avoir le champ libre sur l’ensemble du réseau. En continuant à ne pas faire confiance à l’utilisateur authentifié, des contrôles mis en place entre ces systèmes limiteront encore la capacité de propagation.

Le Zero Trust en bref

summary-zero-trust

Le Zero Trust est une notion importante qui fait l’objet de nombreuses discussions. Nous pouvons résumer les principaux concepts du Zero Trust en plusieurs préceptes faciles à garder en mémoire.

Être « dans » le réseau n’a plus d’importance

Imaginez que vous gérez votre entreprise depuis un endroit peu fiable, comme le Wi-Fi public d’un café, et que tous vos systèmes sont directement connectés au plus dangereux de tous les réseaux : l’Internet public. En imaginant cela comme votre réalité, vous êtes obligé de revoir entièrement votre sécurité et ne pas compter sur votre périmètre d’entreprise traditionnel.

Ne faites confiance à rien ni personne, vérifiez tout

Partez du principe qu’il y a des attaquants à l’intérieur et à l’extérieur de vos réseaux et qu’ils sont là en permanence, attaquant constamment. Aucun utilisateur ou système ne doit être automatiquement considéré comme fiable et doit s’authentifier avant même d’envisager une connexion.

La sécurité doit s’adapter en temps réel

Les politiques de sécurité que vous mettez en place pour atteindre une confiance zéro doivent être dynamiques et changer automatiquement en fonction des informations provenant d’autant de sources de données et de technologies différentes que possible. Une politique statique ne vous protégera pas si un système a été compromis alors que l’utilisateur l’utilise. Si votre politique prenait également en compte l’intégrité de l’appareil, comme l’identification des comportements malveillants, elle pourrait s’en servir pour s’adapter dynamiquement à la situation.

Les principes du Zero Trust

Ne pas faire confiance. Jamais. Car lorsqu’on ne fait confiance à rien, on est obligé de recourir à des mesures de sécurité pertinentes partout où il y a un risque.

Et tout vérifier. Ne supposez pas que le fait de passer un contrôle donne naturellement confiance. Avoir des identifiants de connexion ne veut pas dire que vous êtes fiable. Cela veut seulement dire que vous avez des identifiants de connexion. Et ceux-ci peuvent être volés.

Nous pouvons décomposer cette approche en quatre principes simples à se rappeler.

principles-zero-trust

Identifiez toujours

Vous avez besoin d’une source d’identité unique qui fasse autorité et vous devez l’utiliser partout grâce au Single Sign On (SSO). Tout doit être authentifié, avec une authentification multifacteur (MFA). Peu importe où se situe l’utilisateur, peu importe ce qu’il tente d’accéder, validez ses identifiants, validez son 2e (ou 3e) facteur, et exigez régulièrement une réauthentification.

Contrôlez toujours

Mettez en place des contrôles et des vérifications partout où cela est nécessaire, et adoptez et appliquez le principe de moindre privilège : les utilisateurs ne devraient avoir accès qu’au strict minimum nécessaire pour effectuer leur travail. Si un système est utilisé uniquement par les ressources humaines en Allemagne, alors seul le personnel en Allemagne devrait y avoir accès. Personne d’autre ne devrait pouvoir y accéder, même si le risque que cela se produise est très faible.

Analysez toujours

Ce n’est pas parce qu’une authentification a réussi, ou que l’accès est accordé à cet utilisateur ou à cet appareil, qu’il est fiable. Les menaces internes et les acteurs malveillants peuvent avoir accès à des identifiants valides. Enregistrez toute l’activité du réseau et du système pour pouvoir l’analyser et l’inspecter régulièrement, afin de vérifier ce qui se passe après l’authentification. Les outils SIEM (Security Information and Event Management), EDR (Endpoint Detection and Response) et MDR (Managed Detection and Response) ont été conçus pour répondre exactement à ce besoin.

Protégez toujours

Utilisez une approche « Inside Out » de la cybersécurité. Vous devez penser la protection en vous focalisant d’abord sur les données avant de partir vers l’extérieur, en comprenant leurs possibles failles tout au long de leur cycle de vie au sein du réseau, depuis leur création jusqu’à leur destruction.

Une fois que vous avez bien saisi les principes du Zero Trust, vous pouvez commencer à vous en rapprocher. Approfondissez le sujet dans la version PDF étendue de cet article.

La pile de technologies Zero Trust

Il faut beaucoup de technologies pour sécuriser toutes les ressources et tous les assets sur votre réseau. Vous ne pourrez pas résoudre tous vos problèmes avec un seul éditeur, produit ou technologie.

Une pile de technologies Zero Trust doit couvrir deux aspects principaux : l’administration du Zero Trust et la sécurité et le contrôle de vos diverses ressources et assets.

L’administration est composée de 3 sous-domaines :

  1. Automatisation et orchestration : pour définir des politiques dynamiques, coordonner les différentes technologies et tout mettre en place.

  2. Visibilité et analyse : pour maintenir la surveillance du réseau et s’assurer que tout fonctionne, et pour identifier les menaces et les violations si elles se produisent.

  3. API : pour intégrer vos différentes technologies entre elles, extraire des données d’un système pour les utiliser dans un autre.

Les ressources et assets sont composées de 5 sous-domaines :

  1. Utilisateurs : les utilisateurs, admins, etc. qui travaillent pour ou avec l’entreprise.

  2. Données : les éléments vitaux de toutes les entreprises et peut-être les ressources les plus importantes à protéger.

  3. Systèmes : les serveurs, ordinateurs portables, machines virtuelles, etc. que vous utilisez au travail.

  4. Workloads : les services et applications que vous utilisez pour traiter les données, effectuer des calculs, produire des rapports, etc.

  5. Réseaux : les canaux de communication par lesquels les données cheminent — Web, email, Wi-Fi, Internet, etc.

Comment Sophos peut vous aider

Bien qu’un éditeur seul ne peut pas faire évoluer votre entreprise vers un modèle Zero Trust, Sophos dispose d’une vaste gamme de technologies pour vous en rapprocher le plus possible.

L’administration du Zero Trust

Sophos Central, notre plateforme de cybersécurité Cloud native, vous permet d’administrer un environnement Zero Trust. Elle orchestre toutes nos technologies dans une console unique, vous permettant de superviser toutes les technologies en un seul endroit et d’utiliser des API pour relier entre elles toutes les autres technologies tierces que vous utilisez.

Vous pouvez également utiliser un outil SIEM pour regrouper les journaux de vos produits Sophos et ceux des autres éditeurs, afin d’obtenir un aperçu complet de tout ce qui se passe dans votre entreprise. Nos API permettent d’extraire facilement des informations de notre plateforme Sophos Central pour les utiliser dans n’importe quel SIEM.

Contrôlée depuis Sophos Central, la Sécurité synchronisée de Sophos joue également un rôle majeur ici. En activant la sécurité synchronisée, les solutions Sophos partagent des informations entre elles et répondent automatiquement aux incidents. Dans un cadre Zero Trust, les solutions sont capables de s’adapter à tous les scénarios à l’aide de politiques de sécurité dynamiques et de réaliser automatiquement des tâches complexes comme l’isolement des machines.

Protection et contrôle des ressources et assets

Nombre de nos produits vous aident à sécuriser plusieurs ressources et assets en même temps, mais cela ne signifie en aucun cas que vous pouvez utiliser une seule technologie et vous reposer entièrement dessus. La sécurisation des utilisateurs, par exemple, nécessite un grand nombre de technologies différentes dans le cadre d’un réseau Zero Trust résilient.

zero-trust-model-solutions

Cloud Optix
aide à protéger les données, les systèmes, les workloads et les réseaux situés dans le Cloud public.

Cloud Optix icon

Phish Threat
vous aide à protéger vos employés.

Phish Threat icon

SafeGuard
aide à protéger vos données.

Encryption

Sophos Wireless
aide à protéger vos réseaux.

Secure Wi-Fi icon

Intercept X
aide à protéger toutes vos ressources et assets.

Endpoint Antivirus icon

Managed Threat Response (MTR)
aide à protéger toutes vos ressources et assets.

Managed Threat Response icon

XG Firewall
aide à protéger toutes vos ressources et assets.

Sophos Firewall icon

Sophos Mobile
aide à protéger vos appareils, vos données et vos employés.

Sophos Mobile

Intercept X for Server
aide à protéger à la fois vos systèmes et vos workloads.

Cloud Workload Protection

Secure Web Gateway
aide à protéger à la fois les réseaux et les workloads.

web-icon-white

Sophos Email
aide à protéger à la fois vos réseaux et vos workloads.

Sophos Email icon

Sophos Home
aide à protéger vos employés.

sophos-home-logo

L’utilisation de ces technologies est un excellent début pour évoluer vers un modèle Zero Trust. Cependant, pour permettre à vos utilisateurs d’utiliser des services Cloud en tous lieux, vous aurez aussi besoin d’une solution IAM robuste avec SSO (Single Sign On) pour utiliser votre source unique d’identité faisant autorité dans tous les systèmes et services. Cette technologie est un élément clé du modèle Zero Trust.

Conclusion

Dans l’état actuel des choses, le Zero Trust n’est qu’une philosophie de la cybersécurité, que très peu d’entreprises sont en mesure d’adopter aisément. Néanmoins, comme les périmètres de sécurité s’érodent continuellement, la nécessité d’adopter cette philosophie va devenir de plus en plus pressante. Les cybercriminels ne cessent d’innover et les défenses ont du mal à suivre le rythme. Le modèle Zero Trust constitue un moyen de réduire véritablement les menaces tout en établissant de nouvelles normes en matière de protocole de cybersécurité.

Il est temps de penser différemment. Il est temps d’évoluer.

Administrez votre environnement Zero Trust avec Sophos Central

Démarrez une évaluation gratuite de 30 jours pour découvrir comment Sophos Central s’intègre parfaitement dans vos stratégies Zero Trust.

La solution sert également de passerelle vers tous nos produits.

  • Console unifiée - administrez tous vos produits Sophos depuis une seule interface Web.

  • Tous les produits - obtenez notre suite complète de protections, dont Sophos Endpoint, Firewall, Email, Mobile et Server. Essayez autant de produits que vous le souhaitez pendant 30 jours. Pas de carte bancaire requise. Pas de renouvellement automatique.

  • Accès instantané - vous serez opérationnel en quelques minutes. Les produits Sophos fonctionnent en complément de vos solutions concurrentes en place.

D’où proviennent ces informations ?

Afin de simplifier la saisie des données, nos formulaires utilisent une fonction de remplissage automatique pour remplir les coordonnées de la société. Ces informations proviennent d’informations disponibles publiquement. Aucune donnée privée de la société n’est utilisée. Elles vous évitent simplement d’avoir à saisir les coordonnées de votre société.