Tech Journal Sécurité du périmètre et Confiance zéro : sécuriser une cible mouvante
Par Michael Moore / 3 Nov 2021 / Sujets: Réseaux Effectifs
Par Michael Moore / 3 Nov 2021 / Sujets: Réseaux Effectifs
Tout compte fait, quels types de politiques avez-vous mis en place pour vous assurer que vous êtes en mesure d’atténuer ce risque rapidement?
La dernière année fut assez particulière. De nombreuses entreprises ont dû relever des défis importants causés par la hâte de mettre en œuvre des programmes de télétravail et par la nécessité d’adopter rapidement de nouveaux processus et outils, pendant que chacun travaillait dans un nouvel environnement. Quel que soit le poste que vous occupez dans votre entreprise ou organisation, vous avez probablement ressenti les effets de cette nouvelle réalité.
Les entreprises et organisations en tous genres sont toutes sur la corde raide, essayant de maintenir la connectivité et la productivité tout en préservant la sécurité de leur réseau. Dans un contexte d’accélération et d’extension de la connectivité à distance, il n’est pas surprenant que la cybercriminalité ait gagné du terrain. Les acteurs malveillants sont parvenus à exploiter les failles de sécurité et à orchestrer des attaques visant les réseaux d’entreprise au moyen de divers logiciels, dont les rançongiciels.
Dans ce contexte, la mise en place de mesures de sécurité internes est essentielle pour reconnaître les attaques et en réduire au minimum les effets, non pas si, mais lorsqu’elles se produisent un fait inévitable. Il importe également de renforcer la sécurité du périmètre pour prévenir les intrusions et protéger vos données d’entrée de jeu. Et comme les données sont stockées ou circulent dans un environnement dispersé, dans un périmètre réseau qui n’est plus fixe, cette tâche comporte de multiples facettes. Voilà où l’approche Confiance zéro entre en jeu.
Les périmètres changeaient déjà avant l’avènement de la COVID-19. Les entreprises et autres organisations étendaient leurs environnements informatiques dispersés à mesure que le nuage hybride gagnait en popularité, tandis que le télétravail existait depuis déjà des décennies. Dans plusieurs environnements, cela fait déjà un certain temps que le périmètre réseau n’est plus centralisé, facile à définir et à défendre.
Mais vu l’évolution rapide provoquée par la pandémie, presque toutes les entreprises et organisations ont vu leur périmètre réseau exploser alors qu’elles s’efforçaient d’activer et de sécuriser non seulement les dispositifs des utilisateurs distants, mais aussi les centres de données et le nuage. L’activation de la connectivité à distance étend directement le périmètre réseau, et partout où le périmètre s’étend, le risque de sécurité s’accroît… Pour contrer ce risque, il est nécessaire d’adopter une approche qui favorise la visibilité et le contrôle de chaque couche du réseau, ce que l’approche Confiance zéro nous aide à faire.
À l’heure actuelle, l’adoption de l’approche Confiance zéro est essentielle non seulement pour combler les lacunes en matière de sécurité révélées par les changements liés à la pandémie, mais aussi pour garantir que la transformation informatique continue apporte un maximum de bénéfices et réduise au minimum les risques. Vu l’adoption sans cesse plus rapide des applications en nuage, de la périphérie intelligente, des lieux de travail distants et hybrides et d’autres technologies assurant une souplesse et des capacités avancées, le périmètre continuera d’évoluer. Trouver un moyen de sécuriser cette cible mouvante est nécessaire pour que la transformation soit rentable. Les protections multicouches en place, fondées sur les principes de Confiance zéro, permettent une connectivité et une protection des données fiables et sécurisées même si le périmètre s’étend et évolue.
Lorsque vous réfléchissez à la notion de Confiance zéro et aux architectures qui la sous-tendent, pensez d’abord à votre personnel : points d’accès, sous-traitants, employés et fournisseurs. Ensuite, considérez les dispositifs de votre réseau, d’où ils se connectent et comment ils le font. Ce sont des éléments cruciaux de votre architecture de Confiance zéro qui devraient être pris en compte avant que vous donniez accès à vos données et à votre réseau. L’authentification multifactorielle est idéale pour cela, car elle lie l’accès à l’identité en tant que « courtier » de confiance, garantissant que seuls les dispositifs autorisés et liés aux utilisateurs autorisés accèdent à votre réseau.
Ensuite, considérez les charges de travail. Où vos charges de travail sont-elles prises en charge dans votre environnement? Dans le nuage, dans le centre de données ou ailleurs? Pour une sécurité efficace, vous devez avoir une vue claire de la manière dont vos charges de travail, vos processus et vos connexions dorsales s’exécutent dans diverses applications. Il est également important de savoir comment les utilisateurs accèdent à ces dernières, quel que soit l’endroit où la charge de travail est prise en charge.
De nombreuses technologies sont dotées d’une fonction d’apprentissage automatique et d’intelligence artificielle qui recense les comportements de base des appareils et vous permet de créer des politiques à partir de l’information ainsi recueillie, de sorte que si un écart est détecté, il peut être stoppé net. En fin de compte, quels types de politiques avez-vous mis en place pour vous assurer que vous pourrez atténuer les risques rapidement?
Le dernier élément est votre lieu de travail réel. Pensez à tout ce qui se trouve à l’intérieur de votre périmètre de sécurité traditionnel : connexions câblées, sans fil et même connectivité RPV (VPN). Vous devez savoir comment vous sécurisez chaque connexion au sein du réseau d’entreprise, des utilisateurs aux technologies de l’Internet des objets (IdO). Il est essentiel de pouvoir identifier et profiler chaque appareil destiné au réseau avant de le connecter à ce dernier, et il faut rapidement bloquer tout accès aux appareils non sécurisés pour limiter les menaces de déplacement latéral dans votre environnement. Cette tâche est un véritable défi sans une solution de contrôle d’accès au réseau qui peut gérer ce type de sécurité directement depuis la périphérie de votre réseau.
En conclusion, lorsque vous vous engagez sur la voie de l’approche Confiance zéro et que vous cherchez à mettre en œuvre une architecture et des solutions qui sécuriseront ces zones, vous devez d’abord considérer ces trois points :
Premièrement: Assurer la visibilité. Recherchez des solutions qui offrent une vue d’ensemble de l’environnement de votre entreprise, sans quoi vous ne pourrez établir les politiques et le contrôle dont vous avez besoin pour une infrastructure et une stratégie de sécurité intégrales.
Deuxièmement: assurez-vous que vos solutions ne supposent jamais que la Confiance est binaire. Vous devez pouvoir évaluer et authentifier les connexions de manière dynamique, en ayant la souplesse nécessaire pour modifier le seuil de confiance en cas de changement d’utilisateur ou d’état du dispositif.
Troisièmement: n’oubliez pas que c’est depuis votre périmètre que vous prenez vos décisions en matière de contrôle d’accès. Vous devez pouvoir prendre des décisions d’accès basées sur l’identité et associer un niveau de confiance à chaque point de connectivité de votre environnement. Cela fait, votre périmètre est protégé, quelle que soit sa dispersion.
Lorsque vous êtes prêt à prendre les commandes de votre périmètre de sécurité, contactez Insight. Nous vous présenterons les solutions et stratégies technologiques qui vous aideront à mettre en œuvre une approche Confiance zéro et à protéger votre personnel, vos charges de travail et votre lieu de travail même si votre périmètre ne cesse de s’étendre.