3 façons d’adopter une sécurité zero Trust sans reconstruire votre réseau

3 façons d’adopter une sécurité zero Trust sans reconstruire votre réseau

Comme la rouille, le risque ne dort jamais. Alors que les appareils mobiles envahissent l’entreprise (en particulier pour les jeunes travailleurs), que l’Internet des objets (IoT) se développe et que les cybercriminels grandissent en nombre et en sophistication, de nombreux professionnels de la sécurité pensent que la confiance zéro est l’approche la plus sûre pour se protéger contre les menaces en constante évolution pour la sécurité des réseaux et des données.

Les vulnérabilités du réseau peuvent être trouvées dans les endroits les plus improbables. Bloomberg Businessweek, par exemple, a décrit un cas dans lequel un port Internet placé dans les rideaux motorisés et télécommandés d’une chambre d’hôtel permettait d’accéder aux systèmes informatiques internes de l’hôtel. Heureusement, un sous-traitant en cybersécurité a découvert cette lacune au cours d’un audit, mais la leçon est vraie: dans le monde branché d’aujourd’hui, les portes déverrouillées, les portes dérobées et les trappes peuvent se trouver presque partout.

Qu’est-ce que la sécurité Zero Trust?

Le terme «Zero Trust» a été inventé en 2013 par les analystes de Forrester Research dans un rapport soumis à l’Institut national de la normalisation et de la technologie (NIST), qui avait sollicité la contribution d’experts en technologie dans le cadre d’une initiative de cybersécurité du gouvernement américain. Forrester, citant un nouvel environnement dans lequel “des changements tels que la mobilité et les mégadonnées ont fait de la construction de murs solides une farce coûteuse qui ne protégera pas correctement les réseaux”, a introduit le concept de zero trust, invitant les organisations à “rendre la sécurité omniprésente sur le réseau”, pas seulement au périmètre. “

Zero trust fait référence à un ensemble de pratiques et à une philosophie de conception de réseau, qui “exige que vous intégriez la sécurité dans l’ADN de votre architecture informatique en investissant dans une connaissance de la situation et en développant des capacités robustes de gestion des vulnérabilités et des incidents”.

En bref, zero trust inverse l’approche «confiance et vérification» pour «vérifier et ne jamais faire confiance».

Atteindre la sécurité zero trust en 3 étapes

Selon Forrester, les entreprises devraient idéalement reconstruire leurs réseaux «de l’intérieur», en commençant par «les référentiels de ressources système et de données que nous devons protéger, ainsi que les endroits où nous devons être en conformité». Bien que la reconstruction du réseau puisse constituer un objectif à long terme souhaitable, les entreprises peuvent tirer parti des avantages de la confiance zéro sans se lancer dans un projet de cette ampleur.

Voici trois étapes à suivre pour introduire les principes de sécurité zero trust dans votre organisation.

1. Renforcer la validation de l’identité

Bien que les mots de passe constituent la première ligne de défense de la plupart des réseaux, 59% des utilisateurs ont le même mot de passe pour plusieurs comptes – et il est fort à parier que les 41% restants modifient leurs mots de passe de quelques caractères seulement. Les solutions de gestion des identités et des accès (IAM) permettent aux entreprises d’améliorer la sécurité en appliquant une authentification multifactorielle (MFA), qui peut nécessiter des facteurs biométriques, tels qu’une empreinte digitale ou un scan de l’iris, ou l’utilisation d’un objet physique, tel qu’un périphérique pris en charge par FIDO2.

2. Données sensibles par segment

La segmentation ou la micro-segmentation de votre réseau vous permet de protéger de grandes parties du réseau en cas de violation, minimisant ainsi les dommages. Le système de ressources humaines, par exemple, est un choix évident car il contient des informations personnellement identifiables (PII). Les experts recommandent de mettre en œuvre des microperimètres de réseau, tels qu’un pare-feu de nouvelle génération et des contrôles de sécurité des données, afin que les intrus ne puissent pas accéder à plus d’un sous-ensemble de données défini, même s’ils sont capables de violer les défenses du périmètre.

3. Scruter les comportements d’accès

Outre la protection du réseau, une stratégie de Zero Trust efficace inclut la surveillance du comportement d’accès et l’utilisation d’analyses pour rechercher des modèles et des tendances. Des outils analytiques, le suivi du comportement d’accès et l’identification des modèles, des tendances et des menaces potentielles peuvent renforcer la confidentialité des données, renforçant ainsi la conformité et augmentant la confiance des clients.

Le succès de votre entreprise est en jeu

Une violation de données réseau met non seulement les informations client, telles que les numéros de carte de crédit, mais également la propriété intellectuelle de l’entreprise, les dossiers des employés, etc. Outre les dommages financiers, il en va de la perte de réputation et de la confiance du client – ainsi que de la responsabilité juridique éventuelle en cas de violation du règlement général de protection des données (GDPR) ou d’autres lois sur la protection de la vie privée.

Les pirates malveillants ne se reposent jamais, pas plus que les gentils membres des équipes de cybersécurité des entreprises. L’approche de zero trust offre une myriade d’armes pour le combat.