ºÚÁϺ£½Ç91Èë¿Ú

Qu’est-ce qu’un modèle de sécurité à Zero Trust ?

Écrit par Chip Bell le August 4, 2022

Partagez cet article

Compte tenu du grand nombre de violations survenues dans le monde entier et de l’impact sur les organisations et les consommateurs, les administrateurs informatiques se tournent vers un modèle de sécurité à Zero Trust. Ce concept existe depuis quelques années, mais comme les actifs numériques deviennent de plus en plus difficiles à protéger, l’approche de la sécurité à Zero Trust prend de l’ampleur.

La sécurité multicouche est une protection archaïque

Fondamentalement, cette nouvelle approche de la sécurité est le résultat de changements spectaculaires dans le réseau informatique. Dans le passé, les organisations informatiques travaillaient avec des ressources numériques au cœur de leur réseau, puis plaçaient des anneaux de sécurité autour de ces ressources.

Cette approche, souvent appelée “défense en profondeur” ou “sécurité en couches”, part du principe qu’un attaquant doit traverser plusieurs couches de sécurité (réseau, application, hôte et données, par exemple) pour accéder aux ressources numériques les plus critiques.

Toutes ces mesures de sécurité peuvent être contournées par les utilisateurs autorisés s’ils se trouvent à l’intérieur du périmètre et se connectent à leur machine, ce qui leur donne accès à leurs ressources informatiques.

Cette approche de défense en profondeur était logique lorsque le réseau était sur site et largement basé sur Windows. Le premier anneau de défense (le plus interne) était généralement axé sur l’identité ; en bref, un utilisateur devait avoir accès au domaine. Ensuite, la couche suivante consistait à s’assurer que le système disposait de solutions anti-malware ou de systèmes de détection des intrusions basés sur l’hôte.

La troisième couche se concentrait généralement sur les applications et les données. Les utilisateurs devaient avoir des droits sur ces dernières et les données étaient souvent cryptées. Enfin, la couche la plus externe est le périmètre du réseau, qui contient des pare-feux, des systèmes de détection des intrusions, des réseaux privés virtuels, etc. Ces couches doivent être pénétrées à chaque étape afin d’obtenir le contrôle des ressources ou des actifs numériques.

Le besoin d’un modèle de sécurité à Zero Trust

De nos jours, les réseaux ne sont plus sur site ni basés sur Windows®, et le modèle de sécurité est en train de changer pour refléter cette réalité. Avec l’élimination du périmètre du réseau et les actifs numériques critiques vivant dans une grande variété de systèmes hébergés par divers fournisseurs, le concept de sécurité doit changer.

Si l’on ajoute à cela le modèle WiFi de type cybercafé et la mobilité de la main-d’Å“uvre – fortement accélérée par une pandémie mondiale -, il est logique que le modèle de sécurité à Zero Trust soit « ».

Cette nouvelle approche reprend le modèle de Zero Trust et l’applique à toutes les interactions. Les applications, systèmes, données, réseaux et autres ne sont plus accessibles par un utilisateur sans un processus d’authentification détaillé où la transaction d’accès est vérifiée à chaque étape du processus.

Même les communications de machine à machine doivent être validées par un modèle de confiance, il n’est donc pas nécessaire d’en faire une affaire personnelle. Ce concept augmente la probabilité que les utilisateurs malveillants soient contrecarrés lorsqu’ils tentent d’accéder à des ressources numériques essentielles.

Principes d’un modèle de Zero Trust

Afin de garantir une position de sécurité solide dans l’espace de gestion des identités, ce concept est absolument essentiel ; l’accès sécurisé est fondamental pour le modèle de sécurité de Zero Trust.

Par conséquent, les fournisseurs d’identité, tels que ºÚÁϺ£½Ç91Èë¿Ú Directory Platform, sont à l’épicentre de ce mouvement en gérant et en contrôlant de manière sécurisée l’accès aux ressources informatiques, qu’il s’agisse de appareils, d’applications, de serveurs de fichiers ou de réseaux, indépendamment de la plateforme, du protocole, du fournisseur et de l’emplacement. Les principes clés de ce modèle sont les suivants :

  • Les utilisateurs devraient être tenus de respecter des politiques strictes en matière de complexité des mots de passe, d’exploiter les clés SSH lorsque cela est possible et de mettre en Å“uvre une authentification multifactorielle sur les systèmes et applications critiques et même sur leurs postes de travail quotidiens. 
  • Chaque appareil devrait être un appareil d’entreprise (géré) pour garantir une compréhension complète de sa posture.
  • Les réseaux et les emplacements devraient être compris comme étant de confiance ou à accès refusé. 
  • L’accès au moindre privilège doit être géré par le biais de droits d’autorisation.

Ces mesures permettent aux administrateurs informatiques d’adopter une approche de Zero Trust et d’obliger les utilisateurs à valider leur identité avant d’accéder au système.

La Zero Trust en pratique : Accès conditionnel

La fonctionnalité d’accès conditionnel de ºÚÁϺ£½Ç91Èë¿Ú met des capacités pratiques de Zero Trust entre les mains du service informatique. Les administrateurs peuvent empêcher l’accès à partir d’appareils ne provenant pas de l’entreprise et contrôler les emplacements/réseaux qui sont fiables. En outre, il est possible d’appliquer des approches de sécurité plus poussées via l’authentification multifactorielle.

Le fournisseur d’identité s’appuie sur la sécurité Zero Trust

Vous voulez en savoir plus sur la façon dont le modèle de sécurité Zero Trust est exploité par ºÚÁϺ£½Ç91Èë¿Ú pour protéger les principaux actifs numériques des entreprises du monde entier ? Vous pouvez nous envoyer un message et l’un de nos experts en produits se fera un plaisir de répondre à toutes vos questions.

.

Chip Bell

Chip is a Senior Product Marketing Manager at ºÚÁϺ£½Ç91Èë¿Ú with a Bachelors in Environmental Geoscience from Boston College and a Masters in Education from The George Washington University. Chip loves to cook, hike, and NBA podcasts.

Continuez à apprendre avec notre newsletter