Feuille de route zero trust

Une feuille de route vers une mise en œuvre Zero Trust

Version imprimable, PDF et e-mail

Au cours de l'année écoulée, la rapide transition vers le travail à distance a poussé de nombreuses entreprises à repenser leur approche de la sécurité. Pour beaucoup d'entre elles, cela passe par l'adoption du modèle de sécurité zero trust, mais les changements que cela implique en termes de stratégie et d'architecture en intimident plus d'une.

Dans son nouveau rapport « A Practical Guide to Zero Trust Implementation » (Guide pratique pour la mise en œuvre du zero trust), Forrester apporte quelques précieux conseils à ce sujet. Pour vous aider à en profiter au maximum, nous avons échangé avec Sinan Eren, vice-président de l'accès zero trust chez Barracuda.

Questions-réponses avec Sinan Eren, Vice-Président, Zero Trust Access

Quelles sont les principales conclusions de ce rapport ?

Pour commencer, je dirais aux clients qu'il ne faut pas se lancer à corps perdu dans le zero trust simplement parce que ce mot est à la mode. Avant tout, il faut disposer d'un plan et consolider son approche à l'aide de fondements et d'interdépendances solides. Ce rapport fournit une excellente feuille de route pour la mise en œuvre du zero trust.

L'autre point essentiel à retenir, c'est que le zero trust ne constitue pas un produit unique. Acheter une solution ne suffit pas pour affirmer qu'on est protégé par un modèle zero trust. Il faut opérer un véritable changement de paradigme. Par exemple, votre sécurité périmétrique actuelle repose certainement en grande partie sur des firewalls : il vous faut désormais vous en écarter pour adopter un modèle axé sur la confiance.

Je pense aussi qu'il est essentiel de mettre en lumière les interdépendances des différentes parties prenantes, et pas uniquement des portefeuilles de produits. Vous pourrez ainsi obtenir l'assentiment dont vous avez besoin de la part des services IT Ops et Sec Ops, des propriétaires d'applications et ainsi de suite jusqu'au conseil d'administration.

Loin de suggérer le déploiement d'une solution zero trust clé en main qu'on oublie ensuite, la feuille de route proposée dans le rapport constitue une base solide pour la création d'un programme de transition.

Il ne s'agit pas de déployer une solution #ZeroTrust clé en main qu'on oublie ensuite. Il faut une base solide pour la création d'un programme de transition. Cliquez pour tweeter

Selon vous, comment ce rapport aidera-t-il les gens à comprendre en quoi consiste la sécurité zero trust ?

Le zero trust, c'est se défaire d'une approche périmétrique, qui nécessitait d'être présent dans une succursale ou un bureau pour être protégé par un pare-feu. Au lieu de cela, cette méthode privilégie la protection des utilisateurs, puis de leurs appareils, et enfin des workloads auxquels ils ont accès, désormais disséminés.

Puisque tous ces éléments doivent être réévalués, il est important de comprendre que cette implémentation est un véritable processus. Il ne s'agit pas seulement de déployer un nouveau produit ou d'adopter une solution ciblée. Vous devez complètement repenser la conception de votre infrastructure, le déploiement de vos applications et la façon dont vous accordez l'accès aux utilisateurs et à leurs appareils.

Que doivent prendre en compte les entreprises lors de l'implémentation de solutions zero trust ?

Je pense que le rapport Forrester souligne très bien les aspects cruciaux inhérents à la création de structures zero trust. Par exemple, les fonctionnalités de gestion des identités et des accès sont centrales à cette approche : l'authentification des utilisateurs et la mise en place des protocoles d'authentification unique y jouent un rôle important.

Il faut aussi déterminer lesquelles de vos fonctionnalités de sécurité existantes peuvent être adaptées à une approche zero trust. Par exemple, vous pourriez passer d'un serveur Active Directory sur site à un serveur Microsoft Azure Active Directory dans le cloud.

Pensez donc à bien faire le point sur les fonctionnalités dont vous disposez déjà, et assurez-vous d'avoir un inventaire de vos utilisateurs, appareils et applications à portée de main.

Remarquez-vous des lacunes que les entreprises doivent combler ?

En matière de gestion des identités et des accès, quasiment toutes les entreprises possèdent une solution IAM ou sont en passe de la moderniser. La plus grande lacune qu'on observe parmi les entreprises, quel que soit leur niveau de maturité, tient aux données et à leur classification. En effet, il est essentiel de savoir de quels types de données vous disposez, où elles sont stockées et comment elles sont classées.

Je pense que les entreprises doivent se mettre sérieusement à répondre à ces questions. Pour moi, c'est la seconde phase du zero trust, la première consistant à sécuriser l'accès aux données. La plupart des entreprises sont suffisamment équipées ou s'adaptent vite pour y parvenir, mais quand il s'agit d'entamer la seconde phase du modèle de maturité zero trust, autrement dit la sécurité des données, elles se retrouvent avec une quantité de travail astronomique.

Ne manquez pas les conseils de Forrester sur la sécurité zero trust et les bases nécessaires pour réussir sa mise en œuvre. Obtenez votre exemplaire dès maintenant.

Vous pouvez également nous rejoindre à l'occasion de notre webinaire du 29 avril, au cours duquel Sinan évoquera l'élaboration de votre feuille de route zero trust. Réservez votre place dès aujourd'hui !

Obtenez votre exemplaire du guide dès maintenant

Leave a Reply

Your email address will not be published. Required fields are marked *

Remonter en haut de page
Tweeter
Partager
Partager