Pourquoi le modle de confiance zro doit remplacer le modle « Faire confiance, mais vrifier », par Sascha Giese, Head Geek, SolarWinds

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



On dit qu’il faut des annes pour tablir une confiance et une seconde pour la dtruire. Mais si vous souhaitez scuriser votre entreprise, il est prfrable de ne jamais faire preuve de confiance.

Le concept de la scurit zro confiance nest pas un phnomne nouveau. Depuis que John Kindervag, qui travaillait alors pour Forrester Research, a cr le modle il y a une dizaine dannes, ce dernier a gagn en popularit dans les milieux de la scurit informatique et est devenu un mot la mode dans le secteur. Il a mme t adopt par des entreprises comme Google et Gartner pour constituer la base de leurs modles BeyondCorp et LeanTrust, respectivement.

Pourtant, le modle de confiance zro nest pas rserv aux grandes entreprises internationales et, lheure actuelle, alors que les cyberattaques sont la hausse, les entreprises ne peuvent pas se permettre de se contenter de paroles. Si les entreprises, quelle que soit leur taille, veulent se protger comme il convient et assurer la scurit de leurs donnes, elles doivent changer de mentalit pour ce qui est la scurit et adopter une approche de confiance zro.


Sascha Giese, Head Geek, SolarWinds

Abandon du modle Faire confiance, mais vrifier

Avant le modle confiance zro, nous avions le modle Faire confiance, mais vrifier .

Ce modle traditionnel de scurit informatique fait une distinction entre le trafic interne scuris et le trafic externe dangereux . Il se concentre sur la robustesse des pares-feux de son primtre et sassure que le rseau est exempt de trafic externe non-autoris et non-fiable. Il sintresse particulirement au trafic client-serveur (galement appel trafic nord-sud) et suppose que toute activit au sein dun rseau est scurise, car le pare-feu aura bloqu tous les acteurs malveillants externes.

Le problme que prsente ce raisonnement, cest quil nest plus fond (sil la jamais t). Le trafic application-application (galement appel trafic est-ouest) reprsente galement une menace de taille, mais dans le cadre du modle Faire confiance, mais vrifier , toute activit malveillante dans cette direction risque de ne pas tre dtecte pendant un moment. Cela sexplique par le fait que le trafic application-application ne quitte pas le datacenter. Il est donc peut probable quil se heurte un pare-feu de primtre qui lempchera de progresser ou qui dclenchera une alarme.

Cette brche dans la protection a toujours fragilis le modle de scurit traditionnel, mais ce problme saggrave. Laugmentation du tltravail a entran lintroduction dune foule de nouveaux appareils sur les rseaux des entreprises, lesquels ont t considrablement dvelopps, mais galement de nouveaux points de vulnrabilit.

La situation a t encore aggrave par lavnement de la technologie cloud et la popularit croissante des clouds publics ou hybrides. Les pares-feux de primtres ne peuvent pas fonctionner dans ce contexte. Ainsi, les dfenses des entreprises utilisant ces environnements sont compromises. Puisque les clouds publics et hybrides introduisent de nouvelles tendances de trafic et une infrastructure partage, ils brouillent la distinction entre le trafic interne scuris et le trafic externe non scuris , ce qui gnre des situations chaotiques en matire de scurit. Il est vident quune nouvelle approche est ncessaire.

La philosophie de la confiance zro

Cette nouvelle approche est le modle de confiance zro. Contrairement au modle Faire confiance, mais vrifier , cette nouvelle approche suppose par dfaut que toute activit sur le rseau est suspecte. Les demandes internes ne sont pas privilgies par rapport aux demandes externes et rien nest considr comme fiable ou privilgi. Parmi les fonctions de scurit qui tayent cette approche stratifie, on compte lauthentification plusieurs facteurs, lauthentification avec privilge minimum et les contrles stricts des droits daccs.

Mme si de nombreuses organisations appliquent dj certaines de ces tactiques de scurit, cest leur perception de la situation qui prime. Pour se protger efficacement, les entreprises doivent comprendre quelles se mettent en danger en faisant preuve de confiance et quelles doivent adopter une approche confiance zro dans tous les domaines de leur environnement informatique.

Adoption du modle confiance zro

Plusieurs mthodes permettent dadopter une approche confiance zro, mais en voici quelques-unes que les entreprises peuvent envisager.

Tout dabord, il convient dappliquer des autorisations bases sur le privilge minimum, lesquelles permettent aux utilisateurs daccder uniquement au nombre minimum de comptes et doutils ncessaires lexcution de leur travail. Le trafic rseau destination des comptes est ainsi limit, tout comme les dommages susceptibles de rsulter dune ventuelle attaque. Lauthentification plusieurs facteurs reste bien videmment essentielle. Cette anne, lattaque Colonial Pipeline a pu aboutir suite la violation dune protection VPN hrite qui ne ncessitait que lauthentification facteur unique. Il va de soi que les entreprises doivent pouvoir vrifier les comptes et leurs autorisations rapidement et avec prcision, puis signaler les changements et les carts par rapport aux normes tablies. Comme cest le cas avec tous les autres problmes qui touchent lenvironnement informatique, vous ne pouvez pas corriger ce que vous ne voyez pas.

Les entreprises doivent galement envisager la micro segmentation, cest–dire un type de contrle daccs qui leur permet de sparer des groupes dapplications et des charges de travail. Elle contribue limiter au maximum tout dommage ventuel rsultant dune violation et vous pouvez lappliquer au trafic est-ouest. En outre, si une entreprise exploite des environnements cloud publics ou hybrides, elle devrait envisager un primtre dfini par logiciel. Il sagit dun type de micro-segmentation conue pour les environnements cloud, qui permet de masquer des actifs ou des terminaux dans un cloud opaque afin de les rendre invisibles pour tous les utilisateurs lexception de ceux qui doivent les utiliser et qui sont autoriss y accder.

Pour terminer, la scurit zro confiance repose essentiellement sur la surveillance permanente et intelligente du trafic rseau. Les logiciels intelligents danalyse et de collecte dinformations aident les quipes informatiques assurer un suivi assidu de lactivit du rseau et identifier rapidement tout comportement suspect. Les entreprises peuvent ainsi reprer lactivit anormale des cybercriminels qui contournent le pare-feu avant de faire des ravages.

La scurit zro confiance peut sembler radicale, mais elle est essentielle si les entreprises veulent se protger au mieux. Avec lavnement de nouvelles technologies qui prsente aux acteurs malveillants de nouvelles possibilits dattaque, laugmentation du tltravail qui aggrave les problmes de scurit et celle des violations, puis de lactivit criminelle en ligne, le modle Faire confiance, mais vrifier est loin dtre suffisant. Le seul moyen pour les entreprises de protger tout le monde, cest de ne faire confiance personne.

Et vous ?

Trouvez-vous cette analyse pertinente ?

Voir aussi :

Cyberscurit : le Zero Trust , l’authentification multifacteur, l’adoption du cloud et un plan d’intervention solide contre les ransomwares, font partie des recommandations de Yubico pour 2022

75 % des organisations reconnaissent l’importance du zero trust en matire de cyberscurit, mais seules 14 % d’entre elles ont pleinement mis cette approche en uvre, selon One Identity

L’approche Zero Trust est essentielle pour rduire les risques de cyberattaque russie pour toutes les organisations, Par Anthony Moillic, Directeur Ingnierie des solutions chez Netwrix



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.