Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Une approche Zero trust pour faire face au nombre croissant d’attaques

novembre 2021 par Zscaler

La transformation numérique a fondamentalement changé le mode de fonctionnement des entreprises. Les employés sont passés au mobile-first et ont commencé à utiliser leurs propres appareils à des fins de communication personnelle mais aussi professionnelle, ce qui les amène à accéder aux applications et aux données de l’entreprise critiques via l’internet public. En conséquence, les données business sensibles sont plus distribuées et parfois stockées en dehors du périmètre de l’entreprise dans des applications SaaS telles que Microsoft 365 et des applications privées dans les plateformes AWS, Azure et Google Cloud.

Le processus de transformation numérique améliore l’agilité des entreprises et le flux d’informations, mais il élargit également la surface d’attaque et expose les organisations à de nouvelles menaces. Il est donc de plus en plus nécessaire de repenser la sécurité réseau traditionnelle basée sur les pare-feux en faveur d’une architecture Zero Trust conçue pour le cloud. Mais au cours des dernières années, la définition du Zero Trust s’est complexifiée, ce qui a entraîné une grande confusion dans les entreprises et, par conséquent, empêché sa mise en œuvre.

Qu’est-ce que le Zero Trust ?

Le concept existe dans le secteur de la cybersécurité depuis plus de dix ans. Contrairement à ce qui est souvent dit, il ne s’agit pas simplement d’une technologie unique qui régit l’identité, l’accès à distance ou la segmentation du réseau. Le Zero Trust est une approche holistique de la sécurisation des organisations, basée sur l’accès le moins privilégié et le principe selon lequel aucun utilisateur ou application ne devrait être intrinsèquement digne de confiance. Elle part du principe que tout est hostile et n’établit la confiance que sur la base de l’authentification de l’utilisateur et du contexte, la politique de l’entreprise servant de garde-fou à chaque étape du processus. Au cœur d’une plate-forme de sécurité Zero Trust, trois principes clés sont appliqués :
 La connectivité basée sur l’identité et la politique basée sur le contexte.
 Les applications rendues invisibles
 Une architecture basée sur un proxy pour se connecter aux applications et inspecter le trafic.

Une connectivité basée sur l’identité et une politique de connexion basée sur le contexte

Les VPN et les pare-feux traditionnels placent les utilisateurs sur le réseau pour accéder aux applications. Une fois sur le réseau, la confiance inhérente accordée à l’utilisateur augmente le risque de mouvement latéral par des menaces ou des attaquants potentiels. À l’inverse, le Zero Trust utilise l’authentification de l’identité basée sur le contexte et la vérification des politiques pour connecter en toute sécurité les utilisateurs autorisés aux seules applications spécifiques autorisées, sans jamais mettre les utilisateurs sur le réseau de l’entreprise. Cela empêche les mouvements latéraux et réduit les risques pour l’entreprise. Et comme les ressources du réseau ne doivent jamais être exposées à l’internet, les organisations peuvent se protéger contre les ransomwares, les attaques DDoS et les attaques ciblées.

Rendre les applications invisibles

La migration des applications vers le cloud élargit considérablement la surface d’attaque d’une organisation. Les pare-feux traditionnels publient les applications sur l’internet, ce qui signifie qu’elles peuvent être repérées facilement par les utilisateurs et les pirates. Une approche Zero Trust évite d’exposer le réseau d’entreprise à l’internet en dissimulant l’identité des sources et en masquant les adresses IP. Le fait de rendre les applications invisibles aux adversaires et accessibles uniquement aux utilisateurs autorisés réduit la surface d’attaque et garantit la sécurité de l’accès aux applications sur l’internet, en mode SaaS ou dans des cloud publics ou privés.

Une architecture informatique moderne pour se connecter aux applications et inspecter le trafic

Les pare-feux de nouvelle génération ont du mal à inspecter le trafic crypté sans nuire aux performances. Cela oblige souvent les organisations à choisir entre la disponibilité et la sécurité, et souvent, la disponibilité l’emporte. En conséquence, les entreprises choisissent souvent de contourner l’inspection du trafic crypté, ce qui les expose à un risque accru de menaces de cybersécurité et de perte de données. En outre, les pare-feux utilisent une approche "passthrough", permettant au contenu inconnu d’atteindre sa destination avant toute analyse. Si une menace est détectée, une alerte est envoyée, mais il est parfois trop tard pour l’empêcher.

Au lieu de cela, une protection efficace contre les menaces et une prévention complète des pertes de données nécessitent une architecture de proxy conçue pour inspecter les sessions SSL, analyser le contenu des transactions et prendre des décisions en matière de politique et de sécurité en temps réel. Et ce, avant même d’autoriser le trafic à se déplacer vers sa destination. Et elle doit faire tout cela à l’échelle sans affecter les performances, quel que soit l’endroit où les utilisateurs se connectent.

L’adoption réussie du Zero Trust commence par la mise en place de la bonne plate-forme, fondée sur les principes indiqués ci-dessus, mais elle dépend également et principalement du développement de nouvelles compétences et de l’adoption d’un nouvel état d’esprit culturel intrinsèque aux employés. Or, il n’est pas toujours facile de faire évoluer les codes et les façons de collaborer. C’est pourtant bel et bien uniquement par le biais des dirigeants informatiques mais aussi des experts tech sur le terrain que pourra se mettre en œuvre le Zero Trust. C’est à eux d’embarquer tout l’écosystème, de l’équipe de direction aux utilisateurs finaux, vers la réussite du voyage vers le Zero Trust.


Voir les articles précédents

    

Voir les articles suivants