Réseaux Zero Trust : Meilleures pratiques pour «diviser et gouverner» votre réseau

Réseaux Zero Trust : Meilleures pratiques pour «diviser et gouverner» votre réseau

La sécurité Zéro Trust n’est plus seulement un concept. C’est devenu une stratégie de sécurité essentielle qui aide les organisations à protéger leurs précieuses données dans un monde «périmètre-partout». L’implémentation de réseaux Zero Trust, principe clé du modèle de sécurité Zero Trust, est essentielle pour empêcher les mouvements latéraux malveillants au sein du réseau.

Dans ce billet de blog, nous partagerons les meilleures pratiques et technologies permettant la mise en œuvre pratique de Zero Trust Networks.

Aujourd’hui, 34% des cyber-attaques sont perpétrées par des initiés, ce qui montre clairement que les infrastructures de sécurité traditionnelles, caractérisées par des réseaux plats, sont dangereusement inefficaces. En utilisant des informations d’identification volées et des périphériques compromis, les pirates ont réussi à obtenir un accès privilégié, à se déplacer latéralement au sein de réseaux d’entreprise et à voler des données précieuses pendant des mois, sans être détectés. À titre de preuve, 1,76 milliard de documents ont été divulgués en janvier 2019.

Zéro Trust Networks à la rescousse

Zero Trust Networks consiste à avoir la capacité de «diviser pour régner» votre réseau afin de réduire le risque de mouvements latéraux. L’idée principale est de créer une segmentation du réseau en plaçant plusieurs points d’inspection dans le réseau pour bloquer les mouvements latéraux malveillants ou non autorisés. ainsi, en cas de violation, la menace est facilement contenue et isolée.

La meilleure pratique consiste à créer une segmentation très granulaire en définissant une stratégie de contrôle d’accès «moins privilégié». où utilisateur / système ne peut accéder qu’aux ressources qu’il est censé utiliser. Par exemple, un accès au code source ne devrait être accordé qu’aux membres de l’équipe de R & D. De cette manière, seul le trafic minimum absolu et légitime entre les segments est autorisé, tandis que tout le reste est automatiquement refusé.

En savoir plus sur notre Guide ultime sur la sécurité Zéro Trust.

Meilleures pratiques pour les Zero Trust Networks

  • Identifiez les données et les actifs qui sont précieux pour l’organisation, par exemple. la base de données clients, le code source, les systèmes de gestion intelligente des bâtiments, etc.
  • Classez le niveau de sensibilité de chaque actif – tel que «hautement restreint», par exemple la base de données clients, “restreint”, par exemple le portail des ressources humaines, ouvert à tous les employés, y compris le niveau de sensibilité des actifs publics, tel que le site Web de l’entreprise.
  • Mappez les flux de données entre toutes les entités de votre réseau, y compris:
  1. Le trafic à destination du Nord, tel que les équipes de vente accédant à Salesforce.com via des périphériques gérés sur le réseau d’entreprise uniquement.
  2. Le trafic est-ouest, par exemple depuis un portail Web frontal vers des serveurs principaux.
  3. Trafic en direction du sud, par exemple depuis le serveur principal du site Web vers Google Analytics via Internet.
  • Groupez des actifs aux fonctionnalités et niveaux de sensibilité similaires dans un même micro-segment. Par exemple, tous les actifs internes de R&D, tels que le code source et le système de gestion des tickets.
  • Déployez une passerelle de segmentation, qu’elle soit virtuelle ou physique, pour obtenir le contrôle de chaque segment.
  • Définissez une stratégie d’accès «privilège minimum» pour chacun de ces actifs, par exemple, en permettant à chaque groupe de recherche et développement d’accéder uniquement au code source de leur propre équipe.

Conseil: trouvez le bon équilibre entre la granularité de la segmentation et le nombre de périmètres ou de micro-segments pouvant être gérés efficacement. Lisez le Guide ultime sur la sécurité zéro confiance pour davantage de meilleures pratiques.

Adoptez des réseaux à confiance zéro avec les passerelles de sécurité Check Point

Les passerelles de sécurité Check Point vous permettent de micro-segmenter le réseau dans l’ensemble de votre infrastructure informatique, ainsi que dans les environnements de cloud privé / public et de réseau d’entreprise. Ils vous permettent également d’appliquer une stratégie unifiée pour les utilisateurs, les applications de périphériques et les zones.

L’intégration avec Check Point Identity Awareness et Application Control vous permet de définir et d’appliquer une stratégie granulaire tenant compte de l’identité du contexte et de réaliser un contrôle d’accès «privilège minimum». Par exemple, vous pouvez limiter l’accès à des utilisateurs spécifiques sur des périphériques spécifiques, à des heures spécifiques et dans certaines géo-localisations. Vous pouvez limiter l’utilisation des applications et des fonctionnalités qu’ils contiennent et limiter l’accès à des éléments de données spécifiques, par exemple. carte de crédit, code source ou numéros de sécurité sociale.

Avec un contrôle total de tout le trafic est-ouest au niveau de l’application, ces passerelles de sécurité inspectent et bloquent avec précision le trafic non autorisé entre les segments, tout en n’autorisant que le trafic minimum absolu et légitime.

Prenez quelques instants pour regarder cette vidéo et apprendre comment Check Point Infinity, vous permet de mettre en œuvre intégralement et avec succès tous les principes du modèle de sécurité Zero Trust.

L'avenir de la cybercriminalité: où allons-nous? Redoutable campagne de phishing en cours en Côte d’Ivoire