
Il est temps de développer votre architecture Zero Trust
La NSA a publié un guide sur la mise en œuvre du zero trust dans les réseaux. Intitulée « Cybersecurity Information Sheet: Embracing a Zero Trust Security Model », cette fiche explique ce qu'est le zero trust, quand il est nécessaire et comment le mettre en œuvre.
Qu'est-ce que le zero trust ?
Les réseaux traditionnels, où les utilisateurs étaient situés à l'intérieur d'un périmètre, étaient généralement basés sur un modèle de sécurité « faites confiance, mais vérifiez », fondé sur la confiance implicite de tout ce qui compose ces réseaux. S'ils bénéficiaient d'un accès au périmètre, les utilisateurs pouvaient accéder à tout le contenu attribué à leurs rôles professionnels. Le zero trust, à l'inverse, crée un environnement « ne faites jamais confiance, vérifiez toujours » fondé sur une confiance explicite et un accès restreint. Le National Institute of Standards and Technology (NIST) a établi plusieurs principes et postulats qui constituent le fondement de tous les cas d'utilisation du zero trust. À ce sujet, les principes de base de Microsoft sont faciles à mettre en œuvre pour se lancer dans le zero trust :
- Vérifier explicitement tous les points de données disponibles, y compris l'identité, la localisation, l'intégrité, etc.
- Instaurer un accès moins privilégié pour limiter les utilisateurs avec le Just In Time et le Just Enough Administration (JAT/JEA)
- Prévenir les violations et limiter les dommages en segmentant l'accès et en vérifiant chaque session
D'après Jack Burbank, membre expérimenté de l'IEEE, « le zero trust n'est pas un produit unique, ni une approche ou une technique unique. C'est un état d'esprit, une décision. C'est une entreprise qui décide de privilégier la sécurité du réseau et qui met en place les ressources nécessaires à la réalisation de cette résolution. »
Qu'est-ce que l'architecture zero trust ?
L'architecture zero trust (ZTA) est la mise en œuvre technique et opérationnelle des principes zero trust. Le NIST la définit comme suit :
« La ZTA est le plan de cybersécurité d'une entreprise, qui consiste à tirer parti des concepts zero trust et englobe les relations des composants, la planification des workflows et les politiques d'accès. La ZTA regroupe les politiques opérationnelles et l'infrastructure réseau (physique ou virtuelle) mises en place par une entreprise. »
Avec une architecture zero trust, les utilisateurs bénéficient de l'accès dont ils ont besoin et les failles de sécurité sont évitées ou corrigées. Les menaces avancées représentent un risque moindre dans un réseau ZTA car l'architecture zero trust nécessite une vérification continue de la session en utilisant des points de données en temps réel tels que l'identité de l'utilisateur, des charges de travail et de l'appareil, l'intégrité de l'appareil, etc. La ZTA utilise également la microsegmentation, qui permet de réduire la distance qu'un intrus peut traverser dans le réseau.
L'heure de la mise en œuvre de la ZTA est venue
Le monde n'a jamais été aussi exposé à la cybercriminalité. Le nombre de ransomwares augmente fortement et les dommages sont estimés à plus d'1 milliard de dollars dans le monde entier. En août 2020, le FBI a déclaré que les attaques par BEC avaient coûté plus de 26 milliards de dollars aux entreprises du monde entier entre 2016 et 2019. Le coût moyen d'une violation de données en 2020 était de 8,3 millions de dollars. Un rapport sur la cybercriminalité prévoit que les dommages totaliseront 6 000 milliards de dollars dans le monde d'ici la fin de l'année.
Les cyberattaques et les logiciels malveillants sont en pleine évolution et deviennent de plus en plus dangereux. L'architecture zero trust protège vos données, vos clients, vos employés, votre propriété intellectuelle, votre chaîne logistique et tout ce qui est associé à votre réseau. Vasu Jakkal, vice-président de de la sécurité, de la conformité et de l'identité chez Microsoft a qualifié les initiatives zero trust de « clé de voûte d'une protection efficace et fondement de la sécurité ». Dans l'ère moderne de cybercriminalité, l'architecture zero trust n'est pas seulement une question de sécurité, mais de continuité des activités.
Barracuda peut vous aider à mettre en place le zero trust
Barracuda CloudGen Access (CGA) est une solution d'accès réseau zero trust (ZTNA) novatrice qui permet un accès sécurisé aux applications et aux charges de travail, depuis n'importe quel appareil et emplacement. C'est une solution intuitive qui simplifie le software-defined networking (SDN, ou réseau défini par logiciel), l'évolutivité sur les réseaux cloud et hybrides, la conformité réglementaire, et bien plus encore. Les contrôles basés sur le rôle de l'utilisateur et les attributs de l'appareil vous donnent l'accès contextuel nécessaire à l'exécution du principe zero trust de vérification continue.
Pour en savoir plus sur l'aide que Barracuda CloudGen Access peut vous apporter pour vous lancer dans le zero trust, consultez la page https://www.barracuda.com/products/cloudgen-access/