Le 11/04/2022
Le "Zero Trust" est devenu l'une des thématiques brûlantes du monde de la cybersécurité. Mais avant de se lancer, il est important de bien comprendre ce que ce concept est et ce qu'il n'est pas.
Le Zero Trust, ou la confiance zéro, est une approche stratégique de la cybersécurité qui sécurise une organisation en éliminant la confiance implicite et en validant en permanence chaque étape d'une interaction numérique. Enraciné dans le principe "ne jamais faire confiance, toujours vérifier".
Zero Trust est conçu pour protéger les environnements modernes et permettre la transformation numérique en utilisant des méthodes d'authentification forte, en exploitant la segmentation du réseau, en empêchant les mouvements latéraux, en fournissant une prévention des menaces de couche 7 et en simplifiant les politiques granulaires de "moindre accès".
Zero Trust a été créé en partant du constat que les modèles de sécurité traditionnels fonctionnent sur l'hypothèse dépassée que tout ce qui se trouve à l'intérieur du réseau d'une organisation doit faire l'objet d'une confiance implicite. Cette confiance implicite signifie qu'une fois sur le réseau, les utilisateurs - y compris les acteurs de la menace et les initiés malveillants - sont libres de se déplacer latéralement et d'accéder ou d'exfiltrer des données sensibles en raison d'un manque de contrôles de sécurité granulaires.
Avec l'accélération de la transformation numérique sous la forme d'une main-d'œuvre hybride croissante, la migration continue vers le cloud et la transformation des opérations de sécurité, l'adoption d'une approche de confiance zéro n'a jamais été aussi critique. Si elle est réalisée correctement, une architecture Zero Trust se traduit par des niveaux de sécurité globaux plus élevés, mais aussi par une réduction de la complexité de la sécurité et des frais généraux opérationnels.
Dans le cadre de la confiance zéro, l'une des premières étapes consiste à identifier les données, les actifs, les applications et les services les plus critiques et les plus précieux du réseau. Cela permet d'établir des priorités et de créer des politiques de sécurité "Zero Trust". En identifiant les actifs les plus critiques, les organisations peuvent concentrer leurs efforts sur la hiérarchisation et la protection de ces actifs dans le cadre de leur démarche de confiance zéro.
L'étape suivante consiste à comprendre qui sont les utilisateurs, quelles applications ils utilisent et comment ils se connectent pour déterminer et appliquer une politique qui garantit un accès sécurisé à vos actifs critiques.
Bien que la confiance zéro soit généralement associée à la sécurisation des utilisateurs ou à des cas d'utilisation tels que l'accès réseau de confiance zéro (ZTNA), une approche complète de la confiance zéro englobe les utilisateurs, les applications et l'infrastructure.
Utilisateurs - la première étape de tout effort de confiance zéro exige une authentification forte de l'identité de l'utilisateur, l'application de politiques de "moindre accès" et la vérification de l'intégrité du dispositif de l'utilisateur.
Applications - l'application de la confiance zéro aux applications supprime la confiance implicite avec les différents composants des applications lorsqu'ils communiquent entre eux. L'un des concepts fondamentaux de la confiance zéro est que l'on ne peut pas faire confiance aux applications et qu'une surveillance continue au moment de l'exécution est nécessaire pour valider leur comportement.
Infrastructure - tout ce qui est lié à l'infrastructure - routeurs, commutateurs, cloud, IoT et chaîne d'approvisionnement - doit être abordé avec une approche Zero Trust.
Vous voulez en savoir plus ? Accédez à un article complet sur le site de Palo Alto Networks en cliquant ci-dessous.
Écrit par M.K
Le 03/04/2023
Ce livre blanc vous permettra de comprendre ce que Pentera, nouvelle technologie distribuée par MIEL, peut apporter à la sécurité de votre entreprise. Entrez dans l'univers de la C...
Lire l'articleLe 22/09/2022
Il est aujourd’hui devenu commun de dire que le travail n’est pas un lieu où l’on se rend mais une activité que l’on accomplit. Cette phrase banale entraine des implications gigant...
Lire l'articleLe 21/09/2022
Nos chefs produits vous proposent un programme de webinars et de replays pour améliorer vos compétences technico-commerciales sur les offres technologiques dernière génération. À c...
Lire l'article