Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Zero Trust : La nécessité d’intégrer évaluation continue des risques et sécurité des données dans le Cloud

septembre 2021 par Bastien Bobe Security Sales Engineer Europe du Sud chez Lookout

Aujourd’hui, nous utilisons des terminaux mobiles et des applications dans le Cloud pour travailler de n’importe où. Et le déploiement du Zero Trust – qui consiste à déplacer toutes vos applications et vos données dans le cloud et à supposer qu’aucun utilisateur ou terminal n’est digne de confiance jusqu’à preuve du contraire pour obtenir un accès – a rapidement pris de l’ampleur dans le sillage de la pandémie.

Mais le problème est qu’aujourd’hui, la plupart des déploiements de Zero Trust sont le résultat d’un patchwork de produits disparates issus de différents fournisseurs connectés à des réseaux privés virtuels (VPN), avec des contrôles d’accès on-off rudimentaires qui s’appuient sur une visibilité limitée. Une approche moderne du Zero Trust doit prendre en compte le fait que les données ont migré vers le Cloud et que les utilisateurs travaillent de n’importe où, sur n’importe quel terminal et se connectent via leur propre réseau.

La pandémie a marqué un tournant dans le travail à distance. La plupart des organisations ont dû rapidement permettre à tous leurs employés d’accéder à distance à leurs applications d’entreprise existantes. Et comme beaucoup d’entre elles avaient déjà adopté le cloud et mis en place une stratégie d’accès à distance, généralement un VPN, elles ont simplement étendu ce dont elles disposaient à tous les utilisateurs.

De nombreuses solutions d’accès sur le marché aujourd’hui vérifient les postures de sécurité des utilisateurs ou des postes de travail au moment où ils se connectent à l’infrastructure de l’entreprise. Mais cela ne suffit pas. Ce n’est pas parce qu’un utilisateur se souvient de son mot de passe, qu’il fournit un deuxième facteur d’authentification et qu’il utilise un terminal reconnu doté d’un antivirus qu’il est digne de confiance.

Pour prendre des décisions d’accès intelligentes qui protègent les données sensibles et n’entravent pas la productivité, les entreprises ont besoin d’une visibilité approfondie sur tous les terminaux, données et applications au sein de leur organisation.

Télémétrie des terminaux : Pour déployer une architecture moderne Zero Trust, elles doivent suivre en continu l’évolution des niveaux de risque de tous leurs terminaux, y compris ceux sous iOS, Android et Chrome OS. Ces derniers sont les principales cibles d’accès des menaces persistantes avancées (APT) et des attaques visant à dérober des identifiants de connexion en raison de l’efficacité du phishing mobile. Les terminaux mobiles sont rarement connectés au sein du périmètre de sécurité de l’entreprise, car ils sont généralement sur des réseaux cellulaires ou des réseaux Wi-Fi publics ou privés. Ils présentent également fréquemment des vulnérabilités au niveau du système d’exploitation et des applications qui ouvrent des portes aux cyber attaquants.

Analyse du comportement des utilisateurs : Les utilisateurs, à bien des égards, sont tout aussi complexes et nécessitent eux aussi une évaluation continue des risques. Il est essentiel de comprendre le comportement typique des utilisateurs pour la détection des anomalies. Étant donné que l’accès à toutes les applications et données peut transiter via notre plateforme d’accès, nous pouvons avoir une connaissance approfondie du comportement et de l’activité normale de chaque utilisateur. Nous pouvons exploiter cette connaissance pour détecter un comportement anormal qui pourrait indiquer un vol de ses identifiants ou une menace d’intrusion et contrôler les accès en conséquence.

Sensibilité des données : L’évaluation en continu de tous les utilisateurs et terminaux est essentielle. Mais connaître le niveau de sensibilité ou de criticité des données auxquelles ils accèdent l’est tout autant. Pour garantir que les employés disposent de ce dont ils ont besoin pour rester productifs tout en protégeant les données critiques, l’application des règles de sécurité doit être capable d’adapter le niveau de risque au niveau de sensibilité des données accédées.

Toute cette télémétrie peut ensuite être utilisée pour réagir de manière appropriée. Nous pouvons restreindre l’accès aux données sensibles, demander une authentification renforcée ou prendre des mesures spécifiques sur le contenu lui-même, par exemple en masquant ou en supprimant certains mots clés, en appliquant un cryptage ou en ajoutant un filigrane. Et dans le cas d’une intrusion en cours, nous pouvons fermer complètement l’accès.

Un contrôle total, du poste de travail au cloud, est l’avantage primordial d’une plateforme intégrée de sécurité et d’accès, et c’est ainsi de notre point de vue qu’une architecture Zero Trust moderne doit être conçue.


Voir les articles précédents

    

Voir les articles suivants