Qu'est-ce que Zero Trust ?
Zero Trust est une infrastructure qui suppose que la sécurité d'un réseau complexe est toujours exposée aux menaces externes et internes. Elle aide à organiser et à élaborer une stratégie pour contrer ces menaces.
Vue aérienne sur d'une zone industrielle
Pourquoi utiliser un modèle Zero Trust ?

Traditionnellement, le secteur informatique s'est appuyé sur des stratégies de sécurité du périmètre pour protéger ses ressources les plus précieuses, telles que les données utilisateur et la propriété intellectuelle. Ces stratégies de sécurité impliquaient l'utilisation de pare-feu et d'autres outils réseau pour inspecter et valider les utilisateurs entrant et sortant du réseau. Cependant, la transformation numérique et le passage à une infrastructure cloud hybride modifient la façon dont les industries font des affaires. S'appuyer sur un périmètre réseau ne suffit plus.

De nombreuses entreprises ajustent également leurs modèles métier. Elles offrent aux clients de nouvelles expériences numériques dont ils ont besoin et qu'ils souhaitent, tout en permettant une main-d'œuvre mondiale et disparate. Les événements récents n'ont fait qu'accélérer ce parcours de transformation numérique. Du coup, des milliers de personnes dans les entreprises se connectent à partir d'ordinateurs personnels, hors du contrôle du service informatique. Les utilisateurs, les données et les ressources sont répartis dans le monde entier, ce qui rend difficile leur connexion rapide et sécurisée. Et sans une infrastructure de protection sur site traditionnelle, les environnements domestiques des employés sont plus vulnérables aux compromis, mettant l'entreprise en danger.

Pour compliquer encore les choses, de nombreuses entreprises fonctionnent actuellement avec un patchwork de solutions et d'outils de sécurité mal intégrés. Ce qui obligent les équipes de sécurité à consacrer davantage de temps aux tâches manuelles. Elles manquent du contexte et des informations nécessaires pour réduire efficacement le périmètre de vulnérabilité de leur organisation. Une augmentation des violations de données et des réglementations mondiales ont rendu difficile la protection des réseaux. A titre d'exemple, le coût moyen d'une violation de données est de près de 4 millions de dollars en perte d'activité et en amendes.

Les applications, les utilisateurs et les appareils ont besoin d'un accès rapide et sécurisé aux données, à tel point que toute une industrie d'outils et d'architectures de sécurité a été conçue pour les protéger. Zero Trust répond aux besoins de sécurité de cet environnement de cloud hybride axé sur les données. Il offre aux entreprises une protection adaptative et continue pour les utilisateurs, les données et les actifs, ainsi que la capacité de gérer les menaces de manière proactive. En d'autres termes, cette pratique consistant à ne jamais faire confiance et à toujours vérifier vise à entourer de sécurité chaque utilisateur, chaque appareil et chaque connexion pour chaque transaction. L'application d'un cadre Zero Trust peut également aider les défenseurs à mieux comprendre leur activité de sécurité. Ils peuvent imposer des règles de sécurité de manière cohérente et détecter et répondre aux menaces plus rapidement et de manière précise. Cependant, il offre également des avantages corolaires, tels que :

  • Performances réseau améliorées grâce à un trafic réduit sur les sous-réseaux
  • Amélioration de la capacité à résoudre les erreurs de réseau
  • Processus de journalisation et de surveillance simplifié grâce à la granularité
  • Détection plus rapide des violations
En savoir plus sur le cadre Zero Trust

Fonctionnement de Zero Trust

Développé par John Kindervag en 2010 alors qu'il était analyste principal chez Forrester Research, l'architecture Zero Trust est une infrastructure large qui promet une protection efficace des actifs les plus précieux d'une organisation. Elle fonctionne en supposant que chaque connexion et nœud final sont considérés comme des menaces. Le cadre protège contre ces menaces, qu'elles soient externes ou internes, même pour les connexions internes. En bref, un réseau Zero Trust :

  • Enregistre et inspecte tout le trafic du réseau d'entreprise
  • Limite et contrôle l'accès au réseau
  • Vérifie et sécurise les ressources réseau

Plus largement, le modèle de sécurité Zero Trust garantit que les données et les ressources sont inaccessibles par défaut. Les utilisateurs ne peuvent y accéder que de manière limitée, dans des circonstances appropriées, ce que l'on appelle l'accès au moindre privilège. Un modèle de sécurité Zero Trust vérifie et autorise chaque connexion, par exemple lorsqu'un utilisateur se connecte à une application ou un logiciel à un ensemble de données via une interface de programme d'application (API). Il garantit que l'interaction répond aux exigences conditionnelles des règles de sécurité de l'organisation. Une stratégie de sécurité Zero Trust authentifie et autorise également chaque dispositif, flux réseau et connexion sur la base de règles dynamiques, en utilisant le contexte d'autant de sources de données que possible.

Pour implémenter avec succès une architecture Zero Trust, les entreprises doivent connecter les informations de chaque domaine de sécurité. Les équipes de sécurité de toute l'entreprise doivent se mettre d'accord sur les priorités et s'aligner sur les règles d'accès. Elles doivent sécuriser toutes les connexions au sein de l'entreprise, des données aux utilisateurs et aux appareils en passant par les applications, les charges de travail et les réseaux. Cette architecture nécessite une stratégie et une feuille de route bien planifiées pour implémenter et intégrer des outils de sécurité afin d'obtenir des résultats spécifiques axés sur l'entreprise. Pour faire fonctionner un modèle Zero Trust, ceux qui l'adoptent doivent :

  • Prendre un engagement à l'échelle de l'entreprise.
  • Cataloguer tous les actifs informatiques et de données et attribuer des droits d'accès en fonction des rôles.
  • Éliminer certaines vulnérabilités courantes.
  • Classer les données pour adopter une approche centrée sur les données (lien externe à ibm.com).
  • Segmenter les réseaux pour empêcher les mutations latérales  (lien externe à ibm.com), à l'origine de violations de données.
  • Isoler et protéger les charges de travail pendant les déplacements entre les machines virtuelles et les serveurs cloud.

Vu de l'extérieur, le processus peut sembler contraignant. Mais l'implémentation réussie d'un modèle Zero Trust peut contribuer à fournir à l'équipe de sécurité un contexte et un aperçu d'un périmètre de vulnérabilité en évolution rapide et à améliorer l'expérience des utilisateurs.

En savoir plus sur Zero Trust, point de vue d'un RSSI IBM

Configuration minimale requise pour Zero Trust

Zero Trust nécessite un large portefeuille de capacités et d'expérience en matière de sécurité : identités, données, dispositifs et charges de travail, analyse et visibilité, automatisation et orchestration et réseau et nœud final.

Identités

Définissez et gouvernez des règles de sécurité Zero Trust pour gérer les accès de tous les utilisateurs et comptes privilégiés avec l'authentification unique (SSO), l'authentification multifacteur et la gestion du cycle de vie.

Données

Protégez les données critiques en utilisant des pratiques de sécurité Zero Trust. Découvrez, classifiez et gérez les accès aux données selon les risques.

Dispositifs et charges de travail

Défendez l'organisation avec des pratiques de sécurité Zero Trust, des applications sécurisées par conception à la surveillance et à la gestion des nœuds finaux.

Analytique et visibilité

Surveillez et imposez des règles de sécurité Zero Trust grâce à une analytique intelligente. Affichez et surveillez le comportement de tous utilisateurs, ressources et données se connectant au sein de l'entreprise.

Automatisation et orchestration

Résolvez et itérez rapidement les problèmes de sécurité qui surviennent dans le cadre d'une pratique Zero Trust avec des actions orchestrées et des playbooks communs.

Réseau et nœud final

Appliquez des compétences éprouvées, une expertise et des solutions modernes pour protéger un réseau, une infrastructure et des nœuds finaux contre les menaces de cybersécurité actuelles.


Se concentrer sur le contexte pour un modèle Zero Trust efficace

Un modèle Zero Trust nécessite un contexte (lien externe à ibm.com) pour être efficace. Par conséquent, les équipes de sécurité doivent collecter et utiliser des informations provenant de l'ensemble de l'entreprise pour créer le contexte nécessaire à des décisions rapides concernant la fiabilité de chaque connexion. Lorsqu'il est exécuté en continu, ce modèle aide les organisations à accélérer le processus d'autorisation sécurisée des connexions. Il permet au bon utilisateur dans les bonnes conditions d'obtenir le bon accès aux bonnes données. Les quatre principes Zero Trust suivants établissent un modèle de gouvernance pour le partage du contexte entre les outils de sécurité afin de protéger les connexions, les données et les ressources des utilisateurs.

Définir le contexte

Comprendre les utilisateurs, les données et les ressources pour créer des règles de sécurité coordonnées alignées avec l'entreprise. Ce processus nécessite de découvrir et de classer les ressources en fonction du risque, de définir des limites de ressources granulaires et de séparer les utilisateurs en fonction de leurs rôles et tâches.

Vérifier et imposer

Protégez l'organisation en validant le contexte rapidement et de manière cohérente et en appliquant des règles. Ce détail nécessite de surveiller et de valider activement toutes les demandes d'accès par rapport aux conditions définies dans les règles de l'entreprise afin d'accorder le bon accès rapidement et de manière cohérente aux bonnes ressources.

Résoudre les incidents

Résolvez les violations de sécurité avec un impact minimal sur l'entreprise en prenant des mesures ciblées. Ce travail nécessite de se préparer et de prendre des mesures ciblées, telles que la révocation de l'accès pour des utilisateurs ou des dispositifs individuels, l'ajustement de la segmentation du réseau, la mise en quarantaine d'utilisateurs, l'effacement de dispositifs, la création d'un ticket d'incident ou la génération de rapports de conformité.

Analyser et améliorer

Améliorez continuellement la situation en matière de sécurité en ajustant les règles et les pratiques pour prendre des décisions plus rapides et plus éclairées. Cette opération nécessite d'évaluer et d'ajuster en permanence les règles, les actions d'autorisation et les tactiques de rattrapage pour resserrer le périmètre de chaque ressource.


Accès au réseau Zero Trust (ZTNA)

Comme un réseau privé virtuel (VPN), l'accès au réseau Zero Trust (ZTNA) fournit un accès distant sécurisé aux applications et aux services. Contrairement à un réseau privé virtuel, l'accès ZTNA est basé sur des règles de contrôle d'accès définies, refusant l'accès par défaut et fournissant aux utilisateurs l'accès aux services lorsqu'ils y sont explicitement autorisés. ZTNA établit un accès sécurisé après avoir authentifié un utilisateur via un tunnel sécurisé et chiffré, lui permettant de voir uniquement les applications et les services pour lesquels il dispose de droits d'accès. Cette méthode de protection empêche le mouvement latéral des attaquants, une vulnérabilité que les cybercriminels exploitent pour analyser et permuter vers d'autres services. Avec ZTNA, les organisations peuvent implémenter des règles de contrôle d'accès spécifiques à l'emplacement et aux dispositifs, empêchant ainsi les dispositifs potentiellement compromis de se connecter à ses services.


Solutions

Sécurité "Zero trust"

La transformation numérique et le passage au multicloud hybride changent notre façon de travailler. Les utilisateurs, les données et les ressources sont répartis dans le monde entier, ce qui rend difficile leur connexion rapide et sécurisée. Avec les solutions de sécurité Zero Trust d'IBM, vous pouvez contribuer à protéger les données et les ressources de l'entreprise en les rendant accessibles uniquement de manière limitée et dans les bonnes circonstances.


Sécurité réseau

Les attaquants s'efforcent constamment de pénétrer votre réseau, en utilisant des méthodes sophistiquées pour trouver un moyen d'entrer. Avez-vous la visibilité nécessaire pour pouvoir les arrêter ? Qu'en est-il de ceux qui se sont déjà infiltrés ? IBM peut vous aider à protéger l'ensemble de votre réseau avec des solutions de sécurité de nouvelle génération qui reconnaissent de façon intelligente les menaces inconnues et s'adaptent pour les prévenir en temps réel.


Sécurité des données

Les données constituent une base essentielle pour chaque opération de votre organisation. Par conséquent, les protéger et les utiliser en toute sécurité est au cœur de la stratégie Zero Trust. Malheureusement, les cybercriminels voient également l'intérêt des données et cherchent à exploiter des vulnérabilités de sécurité pour mettre vos informations en danger. Que ce soit sur site ou dans des environnements multicloud hybrides, les solutions de données IBM vous aident à acquérir une plus grande visibilité et des informations pour examiner et corriger les menaces et imposer des contrôles et une conformité en temps réel.


Gestion des identités et des accès

L'IAM est essentielle pour sécuriser l'entreprise multicloud hybride. Les solutions d'identité d'IBM offrent une expérience fluide et sécurisée pour chaque interaction d'utilisateur, d'actif et de données, fournissant une base pour une stratégie Zero Trust. Accordez des droits d'accès, fournissez une connexion unique à partir de n'importe quel périphérique, améliorez la sécurité avec l'authentification multi-facteur, activez la gestion du cycle de vie utilisateur, protégez les comptes privilégiés et plus encore.


Gestion des accès privilégiés

Les violations de données sont presque toujours le résultat de la compromission de nœuds finaux et d'informations d'identification privilégiées. C'est la raison pour laquelle la surveillance et la protection des comptes privilégiés sont devenues cruciales. Pour protéger complètement les données sensibles, mettez en place des solutions IBM de gestion des accès privilégiés (PAM) pour sécuriser à la fois les nœuds finaux et les données d'identification privilégiées.


Sécurité du cloud

L'intégration des services de cloud public dans votre programme de sécurité d'entreprise existant nécessite une évaluation de vos ressources et des besoins de votre entreprise pour développer une nouvelle approche de votre culture et de votre stratégie de sécurité du cloud. Pour gérer un programme de sécurité multicloud hybride cohérent, vous devez établir une visibilité et un contrôle. Les produits et les spécialistes IBM Security peuvent vous aider à intégrer des contrôles appropriés, à orchestrer le déploiement de la charge de travail et à établir une gestion efficace des menaces.


Gestion unifiée de terminaux

Alors que le télétravail continue d'être la nouvelle norme, les appareils mobiles sont devenus des outils professionnels essentiels. Les menaces mobiles ont également gagné en portée et en impact et modifient radicalement le paysage de la sécurité. La solution de gestion unifiée des points de terminaison (UEM) d'IBM permet aux entreprises de prendre le contrôle et d'appliquer une politique Zero Trust. Vous pouvez facilement intégrer la solution dans votre environnement existant ; gérer et contrôler tous vos appareils mobiles, applications et contenus ; et exécuter des analyses basées sur l'IA, tout en minimisant les actions pour l'utilisateur.


Sécurité des nœuds finaux

L'essor de la tendance du télétravail et de l'interconnectivité des noeuds finaux s'accompagne de son propre lot de défis en matière de cybersécurité. Pour les combattre, il est nécessaire de disposer d'un outil moderne de réponse et de détection des noeuds finaux basé sur l'IA, capable de bloquer et d'isoler de manière proactive les menaces liées aux logiciels malveillants et aux rançongiciels et de propulser la sécurité des noeuds finaux dans un monde de confiance zéro.



Ressources