Metsys Blog

L’approche Zéro Trust ou comment renforcer sa posture cybersécurité face à la recrudescence des attaques ?

Cliquez pour évaluer cet article !
1 avis

Les cyberattaques ne ralentiront pas, bien au contraire et le contexte actuel ne fait que les accélérer. C’est dans ce cadre que la NSA a tout récemment recommandé aux entreprises d’adopter le modèle Zéro Trust pour se prémunir contre les menaces.

Voir cet article : https://www.lemondeinformatique.fr/actualites/lire-la-nsa-exhorte-les-entreprises-a-adopter-le-zero-trust-86053.html

Mais, qu’est-ce que le Zéro Trust dont tous les éditeurs parlent depuis quelques années ? En quoi cela consiste ? Comment déployer une stratégie Zéro Trust ?

C’est ce que nous vous proposons de traiter dans cette série d’articles, qui feront également référence à 4 sessions de webinars, organisés en collaboration avec Microsoft, sur le sujet du Zéro Trust.

Épisode 1 – Pour tout savoir sur le Zéro Trust

Le terme « zéro trust » a été inventé en 1994 par un doctorant en sécurité informatique de l’Université de Stirling, Stephen Paul Marsh, mais, c’est avec l’explosion des nouvelles technologies et l’élargissement du périmètre des systèmes d’informations que cette notion a pris tout son sens : « ne jamais faire confiance et toujours vérifier ». En d’autres termes, ne jamais approuver par défaut un appareil, même si celui-ci est connecté à un réseau autorisé, tel qu’un réseau local.

En pratique cela signifie qu’une politique d’accès spécifique a été instaurée. Celle-ci s’appuie sur deux éléments :

  • Une vérification en continu des accès qui implique que pour accéder à un logiciel, une application… l’utilisateur doit impérativement s’identifier via deux méthodes (mots de passe, réponse secrète, reconnaissance vocale…), quelle que soit sa fréquence d’utilisation.
  • Une vérification contextuelle qui considère la zone géographique de connexion ou une connexion via un nouvel appareil, par exemple.

Mais, le Zéro Trust se base surtout sur les principes clés suivants :

  • Tout réseau est considéré par défaut comme hostile. Chaque terminal (quelque soit son type), chaque utilisateur et chaque flux réseau doivent être authentifiés et autorisés
  • Le principe du moindre privilège bien connu, qui consiste à accorder le moins de privilèges possibles aux utilisateurs sans affecter la capacité à accomplir leurs tâches
  • Une architecture fondée sur un proxy pour se connecter aux applications et inspecter le trafic afin de surveiller et tracer les actions réalisées.
  • Cela permet d’éliminer au maximum les risques de cybermenaces, et donc les pertes de données. Grâce à cette architecture, les sessions SSL sont inspectées, les contenus analysés… pour permettre de prendre les bonnes décisions en temps réel, et sans affecter les performances, quel que soit le lieu de connexion des utilisateurs.

Le Zéro Trust, l’assurance d’une défense efficace face aux enjeux de la transformation numérique

Certains d’entre vous se demanderont pourquoi infliger à l’utilisateur cette double authentification. La réponse est simple : permettre aux organisations de mieux se protéger sans affecter leur développement. Transformation numérique, nouveaux modes de travail et notamment l’apparition massive du télétravail, utilisation accrue d’appareils mobiles, applications de plus en plus hébergées dans le Cloud… Tous ces éléments sont indispensables pour la croissance des entreprises, mais l’envers de la médaille, c’est une surface d’attaque toujours plus grande, et parfois difficilement maîtrisable.

Vous imaginez un château-fort avec des écuries magnifiques, une garnison équipée des armes les plus efficaces, les meilleurs archers. Bref, un très beau château-fort, mais sans douves ni pont-levis ? Non, bien entendu. Alors, n’imaginez pas une entreprise d’aujourd’hui sans une approche Zéro Trust.

Des bénéfices à ne pas négliger

Bien qu’il puisse, en effet, paraître très contraignant à l’usage, le Zero Trust peut être envisagé comme un accélérateur et un vrai levier de réussite pour la transformation numérique des entreprises, ainsi que pour leur protection face aux cybermenaces.

  • Il permet de gagner en flexibilité et en productivité : grâce au Zéro Trust, il devient très simple d’accorder à un collaborateur un accès sécurisé à l’ensemble des applications de l’entreprise, où qu’il soit.
  • Grâce, entre autres, au contrôle du trafic, le Zero Trust diminue significativement les risques cybers.
  • Il offre une plus grande protection des applications et des données, peu importe qu’elles soient hébergées sur site ou dans le Cloud.
  • Et, enfin, les entreprises équipées d’une architecture Zero Trust ont l’assurance d’une défense efficace contre les attaques (ransomwares, phishing, menaces avancées…)

Notez cet article

Vous avez aimé cet article ?

Rendez-le plus visible auprès des internautes en lui mettant une bonne note.

Cliquez pour évaluer cet article !
1 avis

Articles pouvant vous intéresser

RETEX CERT

Tout d’abord, en termes d’éthique et pour respecter la confidentialité des sujets aussi sensibles que