
Le modèle de maturité Zero Trust
Remarque : cet article fait partie d’une série en 5 parties sur les origines et les principes du modèle Zero Trust.
Au cours de ces dernières semaines, nous nous sommes penchés sur les origines et les principes fondamentaux du Zero Trust. Lorsque vous planifiez votre implémentation, vous devez également vous familiariser avec le modèle de maturité Zero Trust décrit par la Cybersecurity & Infrastructure Agency (CISA). Ce modèle est une feuille de route qui aide les entreprises à effectuer leur transition vers un déploiement complet du Zero Trust tout en respectant les principes du NIST.
La CISA a identifié cinq piliers distincts pour la mise en œuvre du Zero Trust :
- L’identité : attribut ou ensemble d’attributs qui permettent d’identifier un utilisateur ou une entité.
- L’appareil : tout matériel informatique pouvant se connecter à un réseau, y compris les appareils de l’Internet des objets (IoT), les téléphones portables, les ordinateurs portables, les serveurs, etc.
- Le réseau : moyen de communication ouvert (y compris les réseaux internes de l’agence, les réseaux sans fil et internet) utilisé pour transporter les messages.
- La charge de travail des applications : systèmes, programmes informatiques et services qui s’exécutent sur site et dans un environnement cloud.
- Les données : les données doivent être protégées sur les appareils, dans les réseaux et les applications.
Le modèle de maturité représente les différents degrés de mise en œuvre sur ces piliers, ce qui signifie que le déploiement peut être lancé sur chaque pilier indépendamment et à différents moments. Vous pouvez ainsi déployer le Zero Trust au sein de votre entreprise jusqu’au moment où l’automatisation, la visibilité et la création de politiques dynamiques nécessitent l’intégration des cinq piliers.
Les trois stades du modèle de maturité
Pour prendre en charge la nature progressive du modèle, la CISA a défini trois stades de maturité pour chaque pilier :
- Le stade traditionnel : configurations manuelles et politiques de sécurité statiques.
- Le stade avancé : visibilité centralisée, contrôle des identités et mise en œuvre de politiques basées sur une certaine coordination entre les piliers.
- Le stade optimal : attribution entièrement automatisée d’attributs aux actifs et aux ressources, politiques dynamiques basées sur des déclencheurs automatiques et respect de normes ouvertes afin de garantir une interopérabilité entre les différents piliers.
Le document de la CISA résume l’idée sur laquelle repose chaque pilier à chaque stade de la maturité :

Un déploiement Zero Trust adapté vous fera gagner du temps et de l’argent, il vous aidera en outre à maintenir un environnement sécurisé conforme aux exigences réglementaires.
Ressources
Pour en savoir plus sur le modèle Zero Trust et les solutions Barracuda Zero Trust, consultez ces ressources :
- Il est temps de développer votre architecture Zero Trust
- Barracuda CloudGen Access : activez l’accès Zero Trust sur n’importe quel appareil, n’importe où.
- Secure Access Service Edge (SASE) : accélérez et sécurisez les migrations vers le cloud.
- Webinaire à la demande : Barracuda | Vandis | AWS Dev Day : Contrôle avancé des accès Zero Trust
- Le modèle de maturité Zero Trust de la CISA
- Publication spéciale 800-207 du NIST
- Principes Zero Trust fondamentaux de l’Open Group
Pour obtenir de l’aide concernant votre déploiement Zero Trust, contactez-nous à l’adresse www.barracuda.com.
Ceci est le dernier article de cette série en cinq parties. L’ensemble de la série est disponible ici.