Qu'est-ce qu'un Zero Trust? Modèle de sécurité



Le Zero Trust est un modèle de sécurité développé par l'ancien analyste de Forrester, John Kindervag, en 2010. Depuis lors, le modèle de «confiance zéro» est devenu le concept le plus populaire dans le domaine de la cybersécurité. Les récentes violations massives de données ne font que confirmer la nécessité pour les entreprises d'accorder plus d'attention à la cybersécurité, et le modèle Zero Trust peut être la bonne approche.

Zero Trust signifie un manque total de confiance en quiconque - même les utilisateurs dans le périmètre. Le modèle implique que chaque utilisateur ou appareil doit confirmer ses données chaque fois qu'il demande l'accès à une ressource à l'intérieur ou à l'extérieur du réseau.

Lisez la suite pour en savoir plus sur le concept de sécurité Zero Trust.

Fonctionnement du concept Zero Trust




Le concept Zero Trust est devenu une approche holistique de la cybersécurité qui comprend plusieurs technologies et processus. L'objectif du modèle «zéro confiance» est de protéger l'entreprise contre les menaces modernes dans le domaine de la cybersécurité et des fuites de données, tout en respectant les normes législatives en matière de protection et de sécurité des données.

Analysons les principaux domaines du concept Zero Trust. Forrester encourage les organisations à prêter attention à chaque élément afin de construire la meilleure stratégie de «confiance zéro».

Données Zero Trust: Vos données sont ce que les attaquants tentent de voler. Par conséquent, il est tout à fait logique que la première base du concept de «confiance zéro» soit de protéger les données en premier lieu et non en dernier . Cela signifie qu'il est nécessaire d'être en mesure d'analyser, de protéger, de classer, de suivre et de maintenir la sécurité de vos données d'entreprise.

Réseaux à confiance nulle: pour voler des informations, les attaquants doivent être en mesure de naviguer dans le réseau, votre tâche consiste donc à rendre ce processus aussi complexe que possible. Segmentez, isolez et contrôlez vos réseaux avec des technologies de pointe, telles que des pare-feu de nouvelle génération spécialement conçus à cet effet.

Utilisateurs Zero Trust: les gens sont le maillon le plus faible d'une stratégie de sécurité. Limitez, suivez et appliquez strictement les principes permettant aux utilisateurs d'accéder aux ressources du réseau et d'Internet. Configurez VPN, CASB (brokers d'accès cloud sécurisé) et d'autres options d'accès pour protéger vos employés.

Charge zéro confiance: le terme charge est utilisé par les représentants du service et du contrôle des infrastructures pour faire référence à l'ensemble de la pile d'applications et du backend logiciel que vos clients utilisent pour interagir avec l'entreprise. Et les applications clientes non corrigées sont un vecteur d'attaque courant contre lequel vous devez vous défendre. Considérez l'ensemble de la pile technologique - de l'hyperviseur au serveur Web frontal - comme un vecteur de menace et protégez-la avec des outils qui répondent au concept de «confiance zéro».

Appareils Zero Trust: en raison de la propagation de l'Internet des objets (smartphones, téléviseurs intelligents, cafetières intelligentes, etc.), le nombre d'appareils vivant à l'intérieur de vos réseaux a considérablement augmenté au cours des dernières années. Ces appareils sont également un vecteur d'attaque potentiel, ils doivent donc subir une segmentation et une surveillance, comme tout autre ordinateur du réseau.

Visualisation et analyse: Pour mettre en œuvre avec succès le principe de la «confiance zéro», fournissez à votre service de sécurité et de réponse aux incidents des outils de visualisation pour tout ce qui se passe sur votre réseau, ainsi que des analyses pour comprendre la signification de ce qui se passe. La protection contre les menaces avancées et l'analyse du comportement des utilisateurs sont des points clés pour lutter avec succès contre les menaces potentielles sur le réseau.

Automatisation et gestion: l' automatisation permet de maintenir tous vos systèmes avec un modèle «zéro confiance» en place et de fonctionner et surveille les politiques Zero Trust. Les gens ne sont tout simplement pas en mesure de suivre le volume d'événements requis pour le principe de la «confiance zéro».

3 principes du modèle Zero Trust




Exigez un accès sécurisé et vérifié à toutes les ressources.


Le premier principe de base du concept Zero Trust est l' authentification et la vérification de tous les droits d'accès à toutes les ressources. Chaque fois qu'un utilisateur accède à une ressource de fichier, une application ou un stockage cloud, il est nécessaire de ré-authentifier et d'autoriser cet utilisateur à cette ressource.
Vous devez considérer chaque tentative d'accéder à votre réseau comme une menace jusqu'à ce que le contraire soit confirmé, quel que soit votre modèle d'hébergement et d'où vient la connexion.

Utilisez le modèle le moins privilégié et contrôlez l'accès


Le modèle du moindre privilège est un paradigme de sécurité qui limite les droits d'accès de chaque utilisateur au niveau dont il a besoin pour s'acquitter de ses responsabilités professionnelles. En restreignant l'accès à chaque employé, vous empêchez un attaquant d'accéder à un grand nombre de melons grâce à la compromission d'un compte.
Utilisez le modèle de contrôle d'accès basé sur les rôles pour obtenir le moins de privilèges et donner aux propriétaires d'entreprise la possibilité de gérer eux-mêmes les autorisations sur leurs données contrôlées. Effectuer la certification des droits et l'appartenance à un groupe sur une base régulière.

Tout suivre


Les principes de «confiance zéro» incluent le contrôle et la vérification de tout dans une rangée. La journalisation de chaque appel réseau, accès aux fichiers ou e-mail pour analyser les activités malveillantes n'est pas quelque chose qu'une personne ou une équipe entière peut exécuter. Par conséquent, utilisez des analyses de sécurité des données en plus des journaux collectés pour détecter facilement les menaces sur votre réseau, telles que les attaques par force brute , les logiciels malveillants ou le filtrage des données secrètes.

Mise en œuvre du modèle de «confiance zéro»




Nous présentons quelques recommandations clés lors de la mise en œuvre du modèle de «confiance zéro»:

  1. Mettez à jour chaque élément de votre stratégie SI pour vous conformer aux principes de la confiance zéro: vérifiez toutes les parties de votre stratégie actuelle pour vous conformer aux principes de la «confiance zéro» décrits ci-dessus et ajustez-les si nécessaire.
  2. Analysez la pile technologique utilisée et voyez si elle nécessite des mises à jour ou des remplacements pour atteindre la confiance zéro: vérifiez auprès des fabricants des technologies utilisées leur conformité aux principes de la «confiance zéro». Consultez de nouveaux fournisseurs pour trouver des solutions supplémentaires qui pourraient être nécessaires pour mettre en œuvre la stratégie Zero Trust.
  3. Suivez le principe d'une approche méthodique et informée lors de la mise en œuvre de Zero Trust: définissez des objectifs mesurables et des objectifs réalisables. Assurez-vous que les nouveaux fournisseurs de solutions correspondent également à votre stratégie choisie.

Modèle Zero Trust: faites confiance à vos utilisateurs


Le modèle «zéro confiance» est un peu incompatible avec son nom, mais l'expression «ne croyez rien, vérifiez tout de suite», en revanche, ne sonne pas si bien. Vous devez vraiment faire confiance à vos utilisateurs si (et c'est vraiment un grand "si") ils ont passé un niveau d'autorisation adéquat et vos outils de surveillance n'ont rien révélé de suspect.

Le principe de la «confiance zéro» avec Varonis


En introduisant le principe Zero Trust, Varonis vous permet d'appliquer une approche axée sur la sécurité des données:

  • Varonis analyse les droits d'accès et la structure des dossiers pour obtenir le modèle de moindre privilège , en attribuant des propriétaires de données d'entreprise et en configurant le processus de gestion des droits d'accès par les propriétaires eux-mêmes.
  • Varonis analyse le contenu et identifie les données critiques afin d'ajouter une couche supplémentaire de sécurité et de surveillance aux informations les plus importantes, ainsi que pour se conformer aux exigences légales.
  • Varonis surveille et analyse l'accès aux fichiers, l'activité dans Active Directory, VPN, DNS, proxy et messagerie pour créer un profil de base du comportement de chaque utilisateur de votre réseau.
    L'analyse avancée compare l'activité actuelle avec un modèle de comportement standard pour identifier les activités suspectes et génère un incident de sécurité avec des recommandations pour les prochaines étapes pour chacune des menaces détectées.
  • Varonis constitue la base de la surveillance, de la catégorisation, de la gestion des autorisations et de l'identification des menaces nécessaires à la mise en œuvre du principe de «confiance zéro» dans votre réseau.

Pourquoi exactement le modèle Zero Trust?


La stratégie de «confiance zéro» offre un niveau de protection important contre les fuites de données et les cybermenaces modernes. Tout ce dont un attaquant a besoin pour pénétrer votre réseau, c'est du temps et de la motivation. Aucun pare-feu ou politique de mot de passe ne les arrêtera. Il est nécessaire de construire des barrières internes et de surveiller tout ce qui se passe pour révéler leurs actions lors du piratage.

Source: https://habr.com/ru/post/fr472934/


All Articles