Le Zero Trust exige des informations intégrées sur les Endpoints, les utilisateurs et les données.

De temps en temps, un terme industriel est surutilisé par le marketing au point de devenir un cliché. Le " Zero Trust " a peut-être atteint ce seuil.

Les périmètres de sécurité sont devenus obsolètes car les gens utilisent des appareils mobiles et des applications du cloud pour travailler de n'importe où. Le Zero Trust est l’idée qu'aucune entité ne devrait se voir accorder un accès avant que son niveau de confiance ne soit vérifié. Le problème, c'est que la plupart des tentatives d'accès au Zero Trust se résument aujourd'hui à un patchwork de produits disparates de différents fournisseurs connectés à des réseaux privés virtuels (VPN), avec des contrôles d'accès on-off rudimentaires basés sur une visibilité limitée... Une approche moderne du Zero Trust doit tenir compte du fait que les données se sont rapidement déplacées vers le cloud et que les utilisateurs travaillent aujourd’hui de n'importe où, sur n'importe quel appareil et se connectent sur leur propre réseau.

Où en sommes-nous après la pandémie ?

La plupart des organisations ont dû rapidement étendre leurs applications d'entreprise existantes à tous leurs employés, à distance. Et comme beaucoup d'entre elles avaient déjà adopté le cloud et mis en place une stratégie d'accès à distance, généralement un VPN, elles ont simplement étendu ce dont elles disposaient à tous les utilisateurs. Les PDG et les directeurs d'exploitation voulaient que cela se fasse rapidement et en toute sécurité, et le terme « Zero Trust » était le mot à la mode que la plupart des gens comprenaient comme la bonne façon de procéder. Les fournisseurs ont donc commencé à expliquer comment leur widget permettait le Zero Trust, ou du moins une partie de celle-ci.

Mais n'oubliez pas que l'idée du Zero Trust a été conçue en 2014. Beaucoup de choses ont changé au cours des huit dernières années. Les applications et les données qui ont migré vers le cloud n'adhèrent plus aux contrôles d'accès orientés et basés sur les fichiers des entreprises. Les données sont structurées différemment ou non structurées. Les outils de communication et de collaboration ont évolué. Et les Endpoints utilisés ne se limitent plus aux ordinateurs portables Windows fournis et gérés par l'entreprise et reliés à un domaine.

L'extension des VPN était la réponse par défaut au travail à distance et de nombreuses organisations l'ont incluse dans leur stratégie Zero Trust. Mais l'ajout de l'authentification à deux facteurs et du contrôle d'accès au réseau (NAC) et aux VPN est à l'opposé de l'accès au moindre privilège. Le NAC est une technologie vieille de deux décennies qui ne détecte que si un endpoint est géré et dispose d'un antivirus, tandis que les VPN donnent à quiconque se connecte un accès illimité.

Commençons par une meilleure télémétrie

De nombreux produits d'accès sur le marché aujourd'hui vérifient les postures de sécurité des utilisateurs ou des endpoints au moment où ils se connectent à l'infrastructure. Mais cela ne suffit pas. Ce n'est pas parce qu'un utilisateur se souvient de son mot de passe, qu'il fournit un deuxième facteur d'authentification et qu'il utilise un appareil géré avec un antivirus qu'il est digne de confiance. Pour prendre des décisions d'accès intelligentes qui protègent les données sensibles et n'entravent pas la productivité, vous avez besoin d'une visibilité approfondie de tous les endpoints, données et applications au sein de votre organisation.

  • Télémétrie des dispositifs : Pour déployer une architecture moderne du Zero Trust, vous devez suivre l'évolution constante des niveaux de risque de tous les appareils des utilisateurs, notamment les appareils iOS, Android et Chrome OS. Ces terminaux sont les principales cibles de reconnaissance des menaces persistantes avancées (APT) et des attaques qui volent les identifiants de connexion en raison de l'efficacité du phishing mobile. Les appareils mobiles sont rarement connectés à la sécurité du périmètre de l'entreprise, car ils sont généralement sur des réseaux cellulaires ou des réseaux Wi-Fi publics ou privés. Ils présentent aussi fréquemment des vulnérabilités au niveau du système d'exploitation et des applications qui ouvrent des portes à l'exploitation et à la fuite de données.
  • Analyse du comportement de l'utilisateur : Les utilisateurs, à bien des égards, sont tout aussi complexes et nécessitent des évaluations continues des risques. Par exemple, il est essentiel de comprendre le comportement typique des utilisateurs pour la détection des anomalies. Étant donné que l'accès à toutes les applications et données peut se faire via une plateforme d'accès, il y a une connaissance approfondie des utilisateurs et de leurs activités habituelles.
  • La sensibilité des données : L'évaluation continue de vos utilisateurs et de vos terminaux est essentielle. Mais le revers de la médaille est de connaître la sensibilité des données auxquelles ils accèdent. Pour garantir que vos employés disposent de ce dont ils ont besoin pour rester productifs tout en protégeant les données sensibles, l'application de la politique doit être capable de faire correspondre le risque à la sensibilité des données.

En intégrant les plateformes de sécurité et d'accès, vous serez en mesure de fournir une approche moderne du Zero Trust. Avec des informations sur les Endpoints, les utilisateurs, les réseaux, les applications et les données. Une visibilité sans précédent aux organisations est fournie, leur permettant de détecter efficacement les menaces et les anomalies, de soutenir les exigences de conformité et, finalement, de mettre fin aux violations.