Mettre en place le zero trust dans votre entreprise

Un modèle de sécurité zero trust réduit considérablement le risque de cyberattaques liées aux mots de passe. Découvrez comment votre entreprise peut l'appliquer.

Qu'est-ce que le Zero Trust ?

Le modèle de sécurité « zero trust » a été créé pour les architectes de solutions de cybersécurité, les intégrateurs de systèmes et les équipes DevOps afin d'intégrer des capacités de cybersécurité essentielles dans un environnement informatique omniprésent qui facilite la planification et la prise de décision en matière de cybersécurité.

Le modèle zero trust ne fait confiance à aucun utilisateur humain ou dispositif, quel que soit l'endroit où il se trouve. Dans un environnement de zero trust, tous les utilisateurs et dispositifs doivent être authentifiés avant de pouvoir accéder aux ressources de l'entreprise. Au lieu de se fier à l'endroit où se trouvent les utilisateurs, le modèle zero trust les oblige à prouver leur identité.

Mis en place correctement, l'accès réseau zero trust offre aux administrateurs informatiques une visibilité totale sur tous les utilisateurs, systèmes et dispositifs. Les personnes, les applications et les services peuvent communiquer en toute sécurité, même dans des environnements réseau différents. Peu importe que les utilisateurs se connectent depuis leur domicile, un hôtel, un café ou un aéroport, ou même qu'ils utilisent leurs propres dispositifs. Les administrateurs peuvent voir exactement qui se connecte au réseau, d'où il vient et ce à quoi il accède.

Les 3 principes du zero trust

3 grands principes sont au cœur du modèle de sécurité zero trust

  • Présumer la violation

    Tout être humain ou appareil peut potentiellement être compromis, même s'il se connecte depuis son bureau.

  • Effectuer une vérification explicite

    Tous les humains et toutes les machines doivent prouver qu'ils sont bien ceux qu'ils prétendent être avant de pouvoir accéder aux ressources du réseau.

  • Garantir l'accès selon le principe de moindre privilège

    Même lorsqu'un utilisateur a été vérifié explicitement, il doit disposer du minimum d'accès au réseau dont il a besoin pour effectuer son travail, et pas plus.

Comment choisir une solution zero trust

Il existe de nombreuses solutions de cybersécurité compatibles avec le zero trust sur le marché, mais toutes ne sont pas adaptées à votre environnement de données spécifique et aux besoins de votre entreprise. Posez-vous les questions suivantes lorsque vous choisissez une solution zero trust :

La solution nécessite-t-elle l'installation de composants sur le poste client ?

Les solutions côté client peuvent limiter les processus métiers et freiner la productivité. Elles engendrent également des frais administratifs supplémentaires pour votre équipe informatique.

Cette solution fonctionne-t-elle si les ressources du processus métier sont présentes sur place ?

Certaines solutions partent du principe que les ressources demandées se trouvent dans le cloud (trafic nord-sud) et non dans le périmètre de l'entreprise (trafic est-ouest). Cela pose un problème dans les environnements de clouds hybrides, où les anciennes applications métier qui exécutent des fonctions critiques peuvent être exécutées en local parce qu'il n'est pas possible de les migrer vers le cloud.

La solution permet-elle d'enregistrer les interactions à des fins d'analyse ?

Les décisions concernant l'accès zero trust dépendent fortement de la collecte et de l'utilisation des données associées au déroulement des processus, en particulier pour les comptes à privilèges.

La solution offre-t-elle une prise en charge étendue de différentes applications, services et protocoles ?

Certaines solutions peuvent prendre en charge un large éventail de protocoles (SSH, web, etc.) et de transports (IPv4 et IPv6), mais d'autres peuvent ne fonctionner qu'avec le web ou le courrier électronique.

La solution nécessite-t-elle de modifier les flux de travail existants ?

Certaines solutions peuvent nécessiter des étapes supplémentaires pour exécuter un flux de travail donné, ce qui pourrait obliger votre entreprise à modifier ses flux de travail existants.

Les piliers de la sécurité zero trust

Après avoir choisi une solution zero trust, vous devez planifier sa mise en œuvre autour des six piliers suivants, qui devront tous être évalués, puis mis à jour ou remplacés en conséquence.

  • Identité

    Dans un modèle de zero trust, chaque utilisateur, humain ou machine, doit posséder une identité numérique unique. Chaque fois que cette identité demande l'accès à une ressource, le système doit la vérifier par une authentification forte, étayée par une analyse comportementale pour s'assurer que la demande d'accès n'est pas anormale pour cet utilisateur. Une fois l'identité authentifiée, son accès au réseau doit suivre les principes du moindre privilège.

    Pour ce faire, vous devez vérifier que les utilisateurs disposent de mots de passe forts et uniques pour chaque compte et activer l'authentification multifacteur (MFA) partout où elle est prise en charge. En outre, les entreprises doivent déployer des solutions de détection en temps réel, de remédiation automatisée et d'intelligence connectée pour surveiller la compromission des comptes et réagir aux problèmes potentiels.

  • Données

    Dans les environnements actuels basés sur le cloud, les données sont partout, et elles doivent être régies partout où elles se trouvent. Cela implique de contrôler et de limiter strictement l'accès aux données selon les principes du moindre privilège et de veiller à ce que les données soient chiffrées au repos et en transit.

  • Réseau

    Segmentez les réseaux pour empêcher les acteurs de la menace de se déplacer latéralement et d'accéder aux ressources sensibles. Utilisez des contrôles de sécurité réseau « in-pipe » pour améliorer la visibilité, notamment des outils de protection contre les menaces en temps réel, le chiffrement de bout en bout, la surveillance et l'analyse.

  • Applications

    L'accès et les privilèges des applications doivent être contrôlés et limités aussi rigoureusement que les données. Bloquez l'accès aux applications, surveillez leur utilisation pour détecter les comportements anormaux et utilisez le contrôle d'accès basé sur les rôles (RBAC) pour vous assurer que les autorisations des utilisateurs dans les applications sont appropriées et respectent les principes du moindre privilège.

  • Points de terminaison

    Seuls les applications et les appareils conformes et fiables doivent être autorisés à accéder aux données. Avant d'autoriser les employés à accéder aux applications de l'entreprise sur des appareils mobiles, exigez d'eux qu'ils inscrivent leurs appareils à la gestion des appareils mobiles (MDM) et faites-en valider la santé générale et la conformité aux politiques de sécurité de l'entreprise. Les solutions MDM offrent également aux administrateurs une visibilité sur la santé et la conformité des appareils et la possibilité d'appliquer des politiques et des contrôles de sécurité, tels que le blocage du copier/coller ou du téléchargement/transfert.

  • Infrastructure

    La gestion des autorisations pour l'infrastructure sur site et les VM, conteneurs et microservices basés sur le cloud peut s'avérer difficile. Automatisez autant de processus que possible. Utilisez l'accès juste-à-temps (JIT) pour renforcer les défenses, déployez des analyses de sécurité pour détecter les anomalies et les attaques et bloquez et signalez automatiquement les comportements à risque pour une enquête plus approfondie et des mesures correctives.

Meilleures pratiques pour le déploiement d'une architecture zero trust

L'un des plus grands défis de la mise en place du zero trust est de savoir par où commencer. Le principe de zero trust comporte de nombreux éléments mobiles, et il n'existe pas de normes universelles de mise en place de zero trust. Voici quelques bonnes pratiques pour tracer le parcours de zero trust de votre entreprise.

  • Prenez conscience du fait que le zero trust est un engagement à long terme, et non une solution ponctuelle.

    La technologie, les flux de travail et l'environnement des menaces évoluent et changent, tout comme votre architecture zero trust.

  • Vérifiez que vous avez le soutien de la direction.

    Le zero trust suppose une mentalité de « tout ou rien » et un engagement ferme de la part de tous les niveaux de direction et des équipes. Le soutien de la direction était un élément commun aux « champions » de la CRA, tandis que le manque de soutien était le principal obstacle cité par les entreprises qui continuent à lutter pour adopter le zero trust

  • Commencez doucement.

    Pour éviter toute interruption de l'activité, commencez par migrer les ressources à faible risque, puis passez aux ressources plus critiques une fois que votre équipe a acquis plus d'expérience avec le modèle zero trust.

  • En cas de doute, concentrez-vous d'abord et avant tout sur IAM.

    La gestion des identités et des accès (IAM) est l'élément le plus fréquemment mis en œuvre dans le cadre du zero trust : 95 % des entreprises ont mis en place une solution de gestion des identités et des accès.

Comment Keeper peut aider votre entreprise à adopter le modèle zero trust ?

La suite de cybersécurité zero trust et zero knowledge de Keeper permet aux entreprises de mettre en place un accès à distance zero trust pour leurs effectifs à distance, avec une authentification forte ainsi qu'une visibilité et un contrôle granulaires. La solution de gestion des accès privilégiés de nouvelle génération de Keeper, KeeperPAM™, réunit Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager (KSM) et Keeper Connection Manager (KCM).

En unifiant EPM, KSM et KCM, Keeper fournit aux administrateurs informatiques et aux équipes de sécurité un écran unique et omniprésent pour suivre, enregistrer, surveiller et sécuriser chaque utilisateur sur chaque appareil depuis n'importe quel endroit, alors qu'ils interagissent avec tous les sites, systèmes et applications autorisés.

Passez au modèle zero trust avec Keeper dès aujourd'hui

close
close
Français (FR) Nous appeler