Compte tenu du grand nombre de violations survenues dans le monde entier et de l’impact sur les organisations et les consommateurs, les administrateurs informatiques se tournent vers un mod猫le de s茅curit茅 脿 Zero Trust. Ce concept existe depuis quelques ann茅es, mais comme les actifs num茅riques deviennent de plus en plus difficiles 脿 prot茅ger, l’approche de la s茅curit茅 脿 Zero Trust prend de l’ampleur.
La s茅curit茅 multicouche est une protection archa茂que
Fondamentalement, cette nouvelle approche de la s茅curit茅 est le r茅sultat de changements spectaculaires dans le r茅seau informatique. Dans le pass茅, les organisations informatiques travaillaient avec des ressources num茅riques au c艙ur de leur r茅seau, puis pla莽aient des anneaux de s茅curit茅 autour de ces ressources.
Cette approche, souvent appel茅e “d茅fense en profondeur” ou “s茅curit茅 en couches”, part du principe qu’un attaquant doit traverser plusieurs couches de s茅curit茅 (r茅seau, application, h么te et donn茅es, par exemple) pour acc茅der aux ressources num茅riques les plus critiques.
Toutes ces mesures de s茅curit茅 peuvent 锚tre contourn茅es par les utilisateurs autoris茅s s’ils se trouvent 脿 l’int茅rieur du p茅rim猫tre et se connectent 脿 leur machine, ce qui leur donne acc猫s 脿 leurs ressources informatiques.
Cette approche de d茅fense en profondeur 茅tait logique lorsque le r茅seau 茅tait sur site et largement bas茅 sur Windows. Le premier anneau de d茅fense (le plus interne) 茅tait g茅n茅ralement ax茅 sur l’identit茅 ; en bref, un utilisateur devait avoir acc猫s au domaine. Ensuite, la couche suivante consistait 脿 s’assurer que le syst猫me disposait de solutions anti-malware ou de syst猫mes de d茅tection des intrusions bas茅s sur l’h么te.
La troisi猫me couche se concentrait g茅n茅ralement sur les applications et les donn茅es. Les utilisateurs devaient avoir des droits sur ces derni猫res et les donn茅es 茅taient souvent crypt茅es. Enfin, la couche la plus externe est le p茅rim猫tre du r茅seau, qui contient des pare-feux, des syst猫mes de d茅tection des intrusions, des r茅seaux priv茅s virtuels, etc. Ces couches doivent 锚tre p茅n茅tr茅es 脿 chaque 茅tape afin d’obtenir le contr么le des ressources ou des actifs num茅riques.
Le besoin d’un mod猫le de s茅curit茅 脿 Zero Trust
De nos jours, les r茅seaux ne sont plus sur site ni bas茅s sur Windows庐, et le mod猫le de s茅curit茅 est en train de changer pour refl茅ter cette r茅alit茅. Avec l’茅limination du p茅rim猫tre du r茅seau et les actifs num茅riques critiques vivant dans une grande vari茅t茅 de syst猫mes h茅berg茅s par divers fournisseurs, le concept de s茅curit茅 doit changer.
Si l’on ajoute 脿 cela le mod猫le WiFi de type cybercaf茅 et la mobilit茅 de la main-d’艙uvre – fortement acc茅l茅r茅e par une pand茅mie mondiale -, il est logique que le mod猫le de s茅curit茅 脿 Zero Trust soit 芦 禄.
Cette nouvelle approche reprend le mod猫le de Zero Trust et l’applique 脿 toutes les interactions. Les applications, syst猫mes, donn茅es, r茅seaux et autres ne sont plus accessibles par un utilisateur sans un processus d’authentification d茅taill茅 o霉 la transaction d’acc猫s est v茅rifi茅e 脿 chaque 茅tape du processus.
M锚me les communications de machine 脿 machine doivent 锚tre valid茅es par un mod猫le de confiance, il n’est donc pas n茅cessaire d’en faire une affaire personnelle. Ce concept augmente la probabilit茅 que les utilisateurs malveillants soient contrecarr茅s lorsqu’ils tentent d’acc茅der 脿 des ressources num茅riques essentielles.
Principes d’un mod猫le de Zero Trust
Afin de garantir une position de s茅curit茅 solide dans l’espace de gestion des identit茅s, ce concept est absolument essentiel ; l’acc猫s s茅curis茅 est fondamental pour le mod猫le de s茅curit茅 de Zero Trust.
Par cons茅quent, les fournisseurs d’identit茅, tels que 探花大神 Directory Platform, sont 脿 l’茅picentre de ce mouvement en g茅rant et en contr么lant de mani猫re s茅curis茅e l’acc猫s aux ressources informatiques, qu’il s’agisse de appareils, d’applications, de serveurs de fichiers ou de r茅seaux, ind茅pendamment de la plateforme, du protocole, du fournisseur et de l’emplacement. Les principes cl茅s de ce mod猫le sont les suivants :
- Les utilisateurs devraient 锚tre tenus de respecter des politiques strictes en mati猫re de complexit茅 des mots de passe, d’exploiter les cl茅s SSH lorsque cela est possible et de mettre en 艙uvre une authentification multifactorielle sur les syst猫mes et applications critiques et m锚me sur leurs postes de travail quotidiens.
- Chaque appareil devrait 锚tre un appareil d’entreprise (g茅r茅) pour garantir une compr茅hension compl猫te de sa posture.
- Les r茅seaux et les emplacements devraient 锚tre compris comme 茅tant de confiance ou 脿 acc猫s refus茅.
- L’acc猫s au moindre privil猫ge doit 锚tre g茅r茅 par le biais de droits d’autorisation.
Ces mesures permettent aux administrateurs informatiques d’adopter une approche de Zero Trust et d’obliger les utilisateurs 脿 valider leur identit茅 avant d’acc茅der au syst猫me.
La Zero Trust en pratique : Acc猫s conditionnel
La fonctionnalit茅 d’acc猫s conditionnel de 探花大神 met des capacit茅s pratiques de Zero Trust entre les mains du service informatique. Les administrateurs peuvent emp锚cher l’acc猫s 脿 partir d’appareils ne provenant pas de l’entreprise et contr么ler les emplacements/r茅seaux qui sont fiables. En outre, il est possible d’appliquer des approches de s茅curit茅 plus pouss茅es via l’authentification multifactorielle.
Le fournisseur d’identit茅 s’appuie sur la s茅curit茅 Zero Trust
Vous voulez en savoir plus sur la fa莽on dont le mod猫le de s茅curit茅 Zero Trust est exploit茅 par 探花大神 pour prot茅ger les principaux actifs num茅riques des entreprises du monde entier ? Vous pouvez nous envoyer un message et l’un de nos experts en produits se fera un plaisir de r茅pondre 脿 toutes vos questions.
.