Grâce à la publication récente du rapport Network Infrastructure Security Guidance de la National Security Agency (NSA), l'élimination des faiblesses et des vulnérabilités courantes du réseau est devenue une priorité pour de nombreux décideurs d'entreprise.
Après tout, les retombées financières moyennes d'une violation de données ont atteint 4,24 millions de dollars , un sommet en 17 ans. Les organisations d'aujourd'hui doivent donner la priorité à la sécurité des données et aux avantages d'une architecture Zero Trust (ZTA), mais avant d'aller plus loin, examinons de plus près ce qu'est ZTA et d'où vient ce concept.
Aussi connu sous le nom de sécurité sans périmètre, Zero Trust est un modèle de sécurité basé sur un cadre de principes pour la conception et la mise en œuvre de systèmes informatiques pour faire face aux cybermenaces dans des environnements de plus en plus décentralisés. Les utilisateurs doivent être authentifiés, autorisés et validés en permanence avant de se voir accorder l'accès aux systèmes et aux données. En bref, Zero Trust ne fait intrinsèquement confiance à personne.
Le point d'entrée des pirates n'est souvent pas leur emplacement cible au sein d'un réseau. Au lieu de cela, ils identifient une vulnérabilité dans une zone et se déplacent latéralement jusqu'à atteindre leur cible. ZTA empêche que cela ne se produise en forçant les utilisateurs à s'identifier à plusieurs endroits, ce qui limite essentiellement les dommages qu'un mauvais acteur peut causer.
Zero Trust n'est pas un nouveau concept. Il a été présenté pour la première fois en 2009 par John Kindervag , ancien analyste principal chez Forrester Research. Cependant, sa popularité a explosé au cours des deux dernières années. En fait, un rapport Microsoft de 2021 a révélé que 90 % des décideurs en matière de sécurité connaissaient le concept, contre seulement 20 % il y a à peine un an. Cette tendance a sans aucun doute été catalysée par la croissance du travail à distance et l'adoption accrue du cloud. Sans parler de la montée en flèche du nombre de cyberattaques – qui semblent encore augmenter sur la base des récents avertissements de la Maison Blanche concernant les cyberattaques russes entrantes sur les entreprises américaines.
Il n'y a pas de modèle unique pour la mise en œuvre de ZTA. Cependant, les organisations doivent généralement prendre en compte les éléments suivants :
La gestion et la sécurisation efficaces des identités numériques sont sans doute le composant le plus important de ZTA. En termes simples, sans stratégie de gestion des identités et des accès (IAM) en place, vous pouvez oublier Zero Trust. Ou, du moins, oubliez les avantages qui en découlent.
Il existe une vaste gamme d'outils que les organisations peuvent utiliser lors de la mise en œuvre de leur stratégie IAM, mais la mise en place des solutions ci-dessus n'est qu'une pièce du puzzle. Grâce à un éventail de systèmes hérités que la plupart des organisations possèdent encore, il est courant de voir un outil pour le provisionnement et le déprovisionnement, un autre pour MFA, un troisième pour SSO, etc. Sans en avoir l'intention, les organisations ayant ce type d'approche fragmentée introduisent souvent les risques mêmes qu'elles essaient d'éviter.
Au lieu de cela, les organisations avant-gardistes devraient chercher à consolider ces outils avec une stratégie unifiée qui élimine les lacunes et permet un point de contrôle unique.
Dans l'ensemble, il est difficile d'exagérer le nombre de défis liés à la cybersécurité auxquels les organisations sont actuellement confrontées. Certes, pour beaucoup, il s'agit de trouver comment sécuriser les systèmes, les données et les utilisateurs dans l'immédiat. Mais une fois qu'ils ont fini de combattre les incendies, la mise en œuvre de ZTA - fondée sur une stratégie efficace de gestion des identités et des accès - est une évidence.