La sécurité Zéro trust commence et termine par l'identité

Version imprimable, PDF et e-mail

L'une des tendances en matière de sécurité qui gagne du terrain depuis la pandémie de COVID-19 est la transition, tant attendue, vers la mise en place de solutions de cybersécurité axées sur l'identité. Avec l'augmentation du nombre d'employés en télétravail, un besoin évident a rapidement émergé : celui d'une approche plus granulaire pour déterminer les personnes autorisées à accéder à certaines données et applications, à quel moment et à quel endroit.

Une récente enquête menée auprès de 623 responsables de la sécurité informatique et 586 décisionnaires américains par l'Institut Ponemon à la demande de Code 42 (fournisseur d'une plateforme de détection des pertes de données), constate que 59 % des participants s'attendent à ce que les menaces internes prennent de l'ampleur au cours des deux prochaines années. Les principales raisons sont que les utilisateurs ont accès à des fichiers dont ils ne devraient pas avoir connaissance, que les employés ont tendance à travailler comme bon leur semble, sans se soucier des protocoles de sécurité, et que le télétravail est toujours de rigueur.

La plupart des entreprises utilisent un répertoire pour déterminer qui peut accéder aux fichiers et aux applications associées. En parallèle, une enquête de Dimensional Research pour One Identity menée auprès de plus de 1 200 professionnels de la sécurité informatique révèle que près de la moitié des participants (48 %) ont déclaré qu'accorder et refuser des droits d'accès via Microsoft Active Directory (AD) et Azure Active Directory (AAD) est devenu encore plus crucial depuis le début de la pandémie.

Désormais, il est également possible d'appliquer des politiques d'accès conditionnel via un répertoire. Ces politiques empêchent, par exemple, les utilisateurs finaux de se connecter à distance à des applications en utilisant un appareil différent de celui qui a été spécifiquement approuvé par le service informatique.

La question que les entreprises informatiques vont se poser sera de savoir dans quelle mesure l'extension des répertoires sera suffisante. Dans un monde parfait, chaque machine et chaque logiciel qui y est exécuté devrait avoir une identité unique. Les équipes de cybersécurité devraient pouvoir, d'un seul coup d'œil, déterminer qui utilise quoi et quand, lors de la transition vers une architecture de sécurité zero trust.

Passer vers ce type de sécurité demandera évidemment du temps et de l'argent, deux ressources qui font cruellement défaut. La plupart des entreprises chercheront à enrichir les fonctions de gestion des identités de leurs répertoires existants, mais le problème est que ces répertoires n'ont pas réellement été conçus pour servir d'outils de sécurité. Ils ont été améliorés au fil du temps afin d'y ajouter des fonctionnalités de sécurité. Les entreprises informatiques doivent adopter une approche plus globale de la gestion des identités qui couvre aussi bien les collaborateurs que les machines et les logiciels. Chaque élément d'un environnement informatique doit disposer d'un identifiant unique.

La bonne nouvelle est que la sécurité zero trust commence à attirer de plus en plus l'attention. Mais la mauvaise nouvelle est qu'il existe encore beaucoup de divergences sur la meilleure façon d'y parvenir. Malgré tout, il y a désormais au moins une expression autour de laquelle les professionnels de l'informatique et les chefs d'entreprise peuvent échanger. Aujourd'hui, il est relativement simple pour les dirigeants de comprendre pourquoi la confiance implicite n'a pas lieu d'être. Ils sont même peut-être déjà nombreux à exiger des architectures de sécurité zero trust sans pour autant comprendre ce que cela implique réellement.

Évidemment, ce qui est frustrant, c'est qu'il a fallu une pandémie mondiale pour aborder le zero trust. Mais, comme toujours dans le domaine de la sécurité, mieux vaut tard que jamais.

 

 

 

Remonter en haut de page
Tweeter
Partager
Partager