Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Qu’est-ce que l’approche Zero Trust ?

« Ne donnez pas votre confiance les yeux fermés, vérifiez tout ». Pour réellement protéger votre organisation aujourd’hui, vous devez mettre en œuvre un modèle de sécurité Zero Trust et respecter les principes se trouvant au cœur de cette approche :

  • Vérification continue
  • Limiter les conséquences potentielles d’une faille
  • Automatiser la collecte des analyses et les réponses aux menaces

Le modèle Zero Trust vérifie en continu les autorisations d’accès utilisateur (humains et machines) à toutes les ressources demandées (sur site, Cloud et hybrides), et surveille et compare les actions des utilisateurs à des analyses comportementales de référence pour vérifier la présence d’anomalies éventuelles pouvant nécessiter des contrôles plus poussés et/ou une réponse immédiate.

Découvrez comment One Identity peut aider votre entreprise à concrétiser le modèle Zero Trust

Avantages de l’approche Zero Trust

Protégez les ressources essentielles de votre organisation

Le modèle Zero Trust protège les ressources essentielles de votre organisation : vos collaborateurs, vos applications et vos données, tout en soutenant les habitudes modernes basées sur le Cloud du travail à distance adopté par les entreprises d’aujourd’hui. Cette approche va au-delà des modèles de sécurité traditionnels qui se cantonnent à un certain périmètre, et dans lesquels on considère que toutes vos ressources résident à l’intérieur de votre réseau protégé et que tous les utilisateurs sont validés en toute sécurité au moment de leur connexion. Les infrastructures d’entreprise modernes sont distribuées sur plusieurs sites physiques, d’innombrables machines virtuelles, des systèmes sur des Clouds publics et privés, et sur plusieurs plateformes, environnements et systèmes d’exploitation. De plus, les utilisateurs travaillent à distance et accèdent aux données à partir de divers appareils. Le modèle traditionnel basé sur un certain périmètre est obsolète.

Lancez-vous dans la transformation numérique et sécurisez-la

Intégrez vos ressources Cloud et SaaS en toute sécurité, permettez à tous vos utilisateurs de travailler de presque n’importe où et de se connecter depuis plusieurs appareils.

Limitez les dommages potentiels de certaines failles

Chaque connexion, chaque utilisateur et chaque ressource sont des points d’entrée potentiels pour les acteurs malveillants. Avec l’approche Zero Trust, aucun accès n’est accordé tant que les autorisations et l’identité de l’utilisateur n’ont pas été vérifiées. C’est pourquoi les dommages potentiels d’une faille sont limités et plus facilement détectés. Vous pouvez accorder un accès aux utilisateurs uniquement aux ressources dont ils ont besoin pour faire leur travail, ni plus ni moins.

Implémentez le provisioning ponctuel

Protégez vos actifs en contrôlant étroitement l’accès aux ressources, avec la possibilité de les provisionner à la volée en fonction des besoins, et avec des workflows qui protègent l’utilisateur et l’actif. Ce modèle permet également au centre d’assistance informatique de gagner un temps précieux. De même, votre entreprise peut faire évoluer les accès en toute sécurité en fonction des besoins pendant les périodes de forte activité.
Qu’est-ce que l’approche Zero Trust ?

Qu’est-ce que l’approche Zero Trust ?

Modèle éprouvé de mise en œuvre d’une sécurité robuste et sélective, l’approche Zero Trust consiste à supprimer les autorisations vulnérables, les accès inutiles et excessifs au profit d’une délégation spécifique et d’un provisioning adapté avec une granularité fine.

  • L’activation de l’approche Zero Trust élimine le partage des mots de passe d’administrateur et permet une authentification individuelle et dynamique pour chaque action administrative.
  • Le modèle d’accès de moindres privilèges consiste à délivrer uniquement les autorisations dont un administrateur a besoin pour faire son travail, ni plus ni moins.
Quels sont les sept principes fondamentaux du modèle Zero Trust (NIST SP800-207) ?

Quels sont les sept principes fondamentaux du modèle Zero Trust (NIST SP800-207) ?

  1. Toutes les sources de données et les services informatiques sont considérés comme des ressources.
  2. Toutes les communications sont sécurisées, quel que soit le réseau.
  3. L’accès aux ressources individuelles de l’entreprise est accordé pour le temps de la session.
  4. L’accès aux ressources est déterminé par une stratégie dynamique, notamment l’état observable de l’identité du client, de l’application/du service et de l’actif demandeur, et peut inclure d’autres attributs comportementaux et environnementaux.
  5. L’entreprise surveille et mesure l’intégrité et le niveau de sécurité de tous les actifs possédés et associés.
  6. Toutes les authentifications et autorisations des ressources sont dynamiques et strictement appliquées avant que l’accès ne soit autorisé.
  7. L’entreprise recueille autant d’informations que possible sur l’état actuel des actifs, de l’infrastructure réseau et des communications et les utilise pour améliorer sa politique de sécurité.
Comment faire pour concrétiser l’approche Zero Trust ?

Comment faire pour concrétiser l’approche Zero Trust ?

Pour que les organisations puissent adopter un modèle Zero Trust, une approche intégrée avec une plateforme de sécurité unifiée des identités est nécessaire. Si l’élaboration de stratégies adaptées et efficaces pour sécuriser et gérer les identités peut s’avérer très complexe, la mise en œuvre de ces stratégies reste l’élément clé du point de vue de la sécurité. L’approche Zero Trust remplace la défense de périmètre classique par un contrôle dynamique continu basé sur les identités. La gestion et la protection de ces identités deviennent donc la préoccupation principale de tous les projets ZT, et une plateforme de sécurité des identités unifiée se trouve désormais au cœur de cette nouvelle politique de sécurité.
Où commencer ma transition vers un modèle Zero Trust ?

Où commencer ma transition vers un modèle Zero Trust ?

Pour la plupart des organisations, la mise en œuvre d’une approche Zero Trust est déjà un projet de sécurité en cours, qui définit tous leurs efforts dans ce domaine. La clé de cette approche réside dans les identités : il s’agit de les sécuriser, de mettre en œuvre des processus adaptés et durables pour les gérer, et de soumettre les identités privilégiées à un contrôle et à une surveillance constants. Une fois ces principes fondamentaux en place, les organisations peuvent implémenter des postures utilisant le principe du moindre privilège, des authentifications constantes, et elles peuvent commencer à investir dans des technologies de nouvelle génération comme le ZTNA (Zero Trust Network Access), qui s’éloigne radicalement des systèmes existants actuellement utilisés.

Quelles sont les conditions requises pour commencer à construire une architecture Zero Trust ?

Le succès de l’approche Zero Trust commence par la mise en place d’un dispositif suffisamment étendu pour gérer la prolifération des identités. Il faut ainsi se concentrer non seulement sur les identités des personnes, mais aussi sur celles des machines, ainsi que sur les comptes en pleine expansion à mesure que les organisations évoluent vers un paysage informatique multigénérationnel, hybride et en périphérie. Si vous tracez un cercle trop petit, vous risquez de laisser la porte ouverte aux attaquants.

Un autre prérequis important, c’est de changer votre état d’esprit : il ne s’agit plus de suivre l’approche traditionnelle qui consiste à vouloir tout protéger, en optimisant la sécurité dans les limites d’un certain périmètre. Il s’agit désormais de se rendre à l’évidence : le compromis est inévitable, et il va falloir optimiser les investissements pour tout vérifier. En utilisant la connaissance du contexte, la surveillance des sessions et l’analyse du comportement, les organisations peuvent plus rapidement et plus efficacement anticiper, détecter et prendre des mesures correctives pour contrer les menaces émergentes auxquelles l’entreprise est confrontée.

Enfin, l’approche Zero Trust peut être difficile à mettre en œuvre dans une infrastructure déjà en place, car celle-ci doit être adaptée au réseau existant. Pour les systèmes, applications et réseaux en place, les responsables informatiques doivent déterminer comment un modèle Zero Trust pourrait être superposé à l’environnement existant.

Quels sont les obstacles les plus importants vous empêchant de commencer à mettre en place les principes Zero Trust ?

L’un des freins principaux à la promesse du Zero Trust, c’est la nature fragmentée de l’approche adoptée par la plupart des organisations pour gérer les droits d’accès aujourd’hui. En moyenne, les grandes entreprises utilisent 25 systèmes différents pour gérer les droits d’accès (source : The 3rd Annual Global Password Security Report). Cette approche cloisonnée limite la visibilité et entraîne des lacunes, des incohérences et encore plus de risques. La complexité sous-jacente de cette approche oblige également les organisations à accorder des privilèges continus.

De nombreuses organisations tournées vers l’avenir cherchant à implémenter une approche Zero Trust regardent désormais le problème sous un autre angle. En abordant le problème de manière plus globale, et en adoptant une approche unifiée de la sécurité des identités, avec l’élimination des silos et la garantie que toutes les identités sont corrélées et visibles, les organisations peuvent ajouter, supprimer et ajuster les privilèges ponctuellement, ce qui constitue l’une des pierres angulaires du modèle Zero Trust, et ce de manière plus rapide et efficace.

Le second frein, lié au premier, est l’automatisation insuffisante des workflows intégrés entre les applications. Ce phénomène est assez courant étant donné le nombre d’organisations qui adopte une approche décousue pour mettre en place un modèle Zero Trust. Même quand les entreprises combinent des solutions de pointe pour gérer les divers composants de l’approche Zero Trust (par exemple les identités et les privilèges), des frictions apparaissent parce que les produits ne sont pas intégrés. Pour simplifier les activités et atteindre des résultats optimaux, les organisations devraient se concentrer en priorité sur une orchestration automatisée.

Quel facteur risque le plus de faire échouer les initiatives Zero Trust mises en place par les organisations ?

Nombre des motifs d’échec de l’implémentation d’un modèle Zero Trust ont déjà été cités ci-dessus : le dispositif mis en place n’est pas assez étendu pour couvrir toutes les identités, vous n’avez pas réussi à changer votre état d’esprit et à vous concentrer sur des vérifications continues, et vous avez tenté de mettre en place cette stratégie de manière trop fragmentée.

Qu’est-ce que l’approche Zero Trust et comment votre entreprise peut-elle implémenter un modèle pratique et flexible réduisant votre surface d’exposition aux menaces et offrant une efficacité et une sécurité opérationnelles à votre infrastructure moderne ? Même lors des premières phases de planification, il est important de reconnaître que le paysage des menaces, de même que le paysage informatique, n’est plus statique. Il est essentiel d’implémenter une stratégie de cybersécurité flexible et dynamique, qui ne se limite pas à un ensemble de processus spécifique et qui ne soit pas restreinte par votre infrastructure hybride. En adoptant un modèle adaptatif, vous pouvez rapidement vous adapter aux modifications des rôles/responsabilités des utilisateurs, aux modifications de l’infrastructure informatique et bien évidemment aux nouvelles menaces et aux menaces émergentes.

Commencer maintenant

Concrétiser le modèle Zero Trust dans votre organisation