La transformation numérique et l'évolution des modes de travail ont radicalement changé le paysage de la sécurité des réseaux. Les employés apportent des appareils distants et accèdent aux données depuis l'extérieur du réseau de l'entreprise. Les mêmes données sont également partagées avec des collaborateurs externes tels que des partenaires et des fournisseurs.

Ce processus de transfert de données d'un modèle sur site vers des environnements hybrides laisse souvent aux attaquants un fil d'Ariane précieux qui peut compromettre la sécurité de l'ensemble du réseau.

Aujourd'hui, les organisations ont besoin d'un modèle de sécurité capable de s'adapter à la complexité de l'environnement de travail post-pandémique et de la main-d'œuvre distante. Leur approche doit protéger les appareils, les applications et les données, quel que soit leur emplacement. Ceci est rendu possible en adoptant le modèle de sécurité zéro confiance.

Alors, quel est le modèle de sécurité zéro confiance? Nous allons jeter un coup d'oeil.

instagram viewer

Se défendre contre les attaques de ransomware

Le passage au travail à distance pendant COVID-19 a vu une forte augmentation des attaques de ransomware. Non seulement l'impact et la fréquence des attaques ont augmenté, mais le coût associé à chaque attaque de ransomware a également explosé.

Selon IBM Rapport 2021 sur le coût d'une violation de données, le coût d'une violation cette année-là est passé à 4,24 millions de dollars, le coût total moyen le plus élevé des 17 années d'histoire du rapport. Les victimes comprennent de grandes entreprises comme SolarWinds et le pipeline colonial, provoquant des pannes de réseau et des millions de dollars de dommages.

La principale raison de cette augmentation a été attribuée à la pandémie et à la culture du travail à domicile qui en a résulté. Le rapport a également révélé que le coût d'une violation était de 1,76 million de dollars de moins pour les organisations qui avaient mis en œuvre un modèle de confiance zéro mature par rapport aux organisations qui n'en avaient pas.

Cela indique clairement l'importance de mettre en œuvre une approche de sécurité zéro confiance, en particulier quand il est probable que beaucoup d'employés choisiront de s'en tenir au moins à un mode de fonctionnement hybride une entente.

Qu'est-ce qu'un modèle de sécurité Zero Trust ?

Le modèle de sécurité réseau traditionnel fait confiance à tout utilisateur et appareil à l'intérieur du réseau. Le problème inhérent à cette approche est qu'une fois qu'un cybercriminel a accès au réseau, il peut se déplacer librement dans les systèmes internes sans trop de résistance.

L'architecture de sécurité de confiance zéro, en revanche, considère tout et tout le monde comme hostile. Le terme « confiance zéro » a été inventé pour la première fois en 2010 par John Kindervag, un analyste de Forrester Research, et repose sur le principe fondamental de ne jamais faire confiance à personne et de toujours vérifier les choses.

Le modèle de confiance zéro nécessite une vérification d'identité stricte pour tous les utilisateurs et appareils avant de leur accorder l'accès aux ressources, qu'ils se trouvent à l'intérieur ou à l'extérieur du périmètre du réseau.

Les principes directeurs du cadre de confiance zéro

Le modèle de sécurité zéro confiance n'est pas une technologie ou une solution unique. Il s'agit plutôt d'une stratégie sur laquelle les administrateurs réseau peuvent construire l'écosystème de sécurité. Voici quelques-uns des principes directeurs de l'architecture de sécurité zéro confiance.

1. Vérification continue

Le modèle de confiance zéro suppose qu'il existe des vecteurs d'attaque à la fois à l'intérieur et à l'extérieur du réseau. Ainsi, aucun utilisateur ou appareil ne doit être implicitement approuvé et autorisé à accéder aux données et applications sensibles. Ce modèle vérifie en permanence les identités, les privilèges et la sécurité des utilisateurs et des machines. À mesure que le niveau de risque change, les délais de connexion obligent les utilisateurs et les appareils à revérifier leur identité.

2. Micro-segmentation

La micro-segmentation est la pratique consistant à diviser les périmètres de sécurité en segments ou zones plus petits. Cela permet de maintenir un accès séparé à des parties distinctes du réseau. Par exemple, un utilisateur ou un programme ayant accès à une zone ne pourra pas accéder à une autre zone sans autorisation appropriée.

En rapport: Restez en sécurité en ligne: ce que vous devez savoir sur la distanciation numérique

La micro-segmentation aide à limiter le mouvement latéral des attaquants après leur accès au réseau. Cela atténue considérablement la surface d'attaque puisque chaque segment du réseau nécessite une autorisation distincte.

3. Le principe du moindre privilège

Le principe du moindre privilège est basé sur le fait de donner aux utilisateurs juste assez d'accès nécessaire pour un cas d'utilisation ou une opération. Cela signifie qu'un compte d'utilisateur ou un appareil particulier n'aura accès qu'au cas d'utilisation et rien de plus.

Les administrateurs réseau doivent être prudents lorsqu'ils accordent l'accès aux utilisateurs ou aux applications et n'oubliez pas de révoquer ces privilèges une fois que l'accès n'est plus nécessaire.

Lire la suite: Qu'est-ce que le principe du moindre privilège et comment peut-il empêcher les cyberattaques ?

La politique d'accès au moindre privilège minimise l'exposition d'un utilisateur aux parties sensibles du réseau, réduisant ainsi le rayon d'explosion.

4. Sécurité des terminaux

En plus de l'accès le moins privilégié, le modèle de confiance zéro prend également des mesures pour protéger les appareils des utilisateurs finaux contre les risques de sécurité. Tous les terminaux sont surveillés en permanence pour détecter les activités malveillantes, les logiciels malveillants ou les demandes d'accès au réseau lancées à partir d'un terminal compromis.

Les avantages de la mise en œuvre d'un modèle de sécurité Zero Trust

Zero-trust résout un large éventail de problèmes avec le modèle de sécurité traditionnel. Voici quelques-uns des avantages du cadre:

1. Protection contre les menaces internes et externes

Zero-trust considère chaque utilisateur et machine comme hostile. Il capture les menaces provenant de l'extérieur du réseau ainsi que les menaces internes difficiles à détecter.

2. Réduit le risque d'exfiltration de données

Grâce à la segmentation du réseau, l'accès aux différentes zones du réseau est étroitement contrôlé dans le modèle de confiance zéro. Cela minimise le risque de transfert d'informations sensibles hors de l'organisation.

3. Assure la sécurité de la main-d'œuvre à distance

Le passage rapide aux applications cloud a ouvert la voie à un environnement de travail à distance. Les employés peuvent collaborer et accéder aux ressources du réseau de n'importe où en utilisant n'importe quel appareil. La solution de sécurité des terminaux permet d'assurer la sécurité d'une main-d'œuvre aussi dispersée.

4. Un bon investissement contre la perte de données

Compte tenu du coût élevé des violations de données, la mise en œuvre d'une approche de sécurité à modèle zéro doit être considérée comme un excellent investissement contre les cyberattaques. Tout argent dépensé pour prévenir la perte et le vol de données est de l'argent bien dépensé.

Ne faites confiance à rien, vérifiez tout

L'augmentation des attaques de ransomware au milieu de la pandémie prouve que les organisations doivent adopter un modèle de sécurité qui peut s'adapter à une main-d'œuvre distribuée et à une culture de travail à distance. En tant que tel, le mécanisme de confiance zéro peut réduire considérablement la surface d'attaque grâce à la segmentation du réseau et au principe d'accès au moindre privilège.

Il fonctionne sur le principe de base de ne jamais faire confiance à un utilisateur ou à un appareil et de vérifier tout le monde avant de leur accorder l'accès aux ressources. Cette confiance explicite réduit les risques et améliore votre sécurité, quel que soit l'emplacement de vos points de terminaison.

PartagerTweeterE-mail
Les 5 plus grandes attaques de ransomware de 2021 (jusqu'à présent !)

2021 a vu de nombreuses attaques de ransomware majeures impliquant des paiements de rançon importants, des fuites de données et des perturbations majeures.

Lire la suite

Rubriques connexes
  • Sécurité
  • Ransomware
  • Sécurité
  • Conseils de sécurité
A propos de l'auteur
Fawad Ali (20 articles publiés)

Fawad est un ingénieur en informatique et communication, un entrepreneur en herbe et un écrivain. Il est entré dans le domaine de la rédaction de contenu en 2017 et a depuis travaillé avec deux agences de marketing numérique et de nombreux clients B2B & B2C. Il écrit sur la sécurité et la technologie à MUO, dans le but d'éduquer, de divertir et d'engager le public.

Plus de Fawad Ali

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner