Zero Trust et cloud : une nouvelle approche sécuritaire pour le travail hybride de demain

Le travail hybride est en train de faire émerger de nouveaux standards de cyber-sécurité. Pourquoi adopter une approche basée sur le cloud et sur le concept de Zero Trust ?

Pendant des décennies, la cybersécurité des organisations a été assurée suivant l’approche du château-fort, un système de fortifications conçues pour repousser les attaques en provenance de l’extérieur. Ce modèle, qui sous-entend que toute personne se trouvant dans ce périmètre de sécurité est digne de confiance, est aujourd’hui dépassé par les transformations technologiques et les nouveaux modes de travail hybride.

En raison de la pandémie, en France comme dans le reste du monde, les entreprises ont dû mettre en place le télétravail généralisé dans l’urgence et ont pour cela rapidement et massivement migré vers le cloud, parfois de manière improvisée. Cette multiplication peu maitrisée des points d'accès en dehors du périmètre de sécurité traditionnel a alors affaibli les systèmes de protection et les a exposés à des actions malveillantes d’un nouveau genre.

Le télétravail et les risques d’un réseau distribué

En plus de l'augmentation des attaques externes, telles que celles portées par les rançongiciels, les appareils connectés constituent l’un des facteurs qui augmenterait l’exposition aux risques sécuritaires. À la maison, il n'est pas rare que les employés utilisent les ordinateurs d'entreprise pour des activités personnelles, ou vice-versa, et il est également courant qu’ils accèdent à des applications non approuvées par leur service informatique.

En 2020, 33 % des cadres européens interrogés par Gigamon ont déclaré avoir observé une augmentation d’attaques en provenance de membres de l'organisation eux-mêmes. Ce nouveau genre d’attaque latérale, à travers les failles d’un réseau distribué, représente une menace croissante et les équipes de sécurité devraient prendre de l'avance en mettant en place une stratégie Zero Trust (confiance zéro) combinés avec des fonctions de sécurité automatisées et basées sur le cloud.

Le Zero Trust pour prévenir les menaces

Dans le contexte de la sécurité informatique, le Zero Trust signifie qu’il ne faut jamais faire implicitement confiance à une application, un service ou un dispositif non vérifié. En d'autres termes, il essentiel de partir du principe que le réseau de l’organisation présente un certain degré de faillibilité. Sur la base de ce modèle, les autorisations d'accès et d'utilisation dépendent moins de l'emplacement et de l'autorisation du dispositif en soi, et plus de l’identité des utilisateurs.

Ainsi, une gestion efficace des accès permet de déterminer quels employés ont accès à quels services, applications et données. À cette fin, chaque appareil est affecté à des instances individuelles : une procédure essentielle si, par exemple, une entreprise applique la méthode BYOD (Bring Your Own Device) selon laquelle chacun peut utiliser son propre appareil mobile pour des tâches professionnelles. Le service informatique accorde alors à ces appareils des privilèges d’accès et ceux qui n’en disposent pas n'ont pas d’accès au réseau.

La même chose peut être faite à plus petite échelle : des outils individuels, des données ou des documents peuvent être mis à disposition d’un nombre restreint d’employés.  Ensuite, l'authentification multifactorielle peut être utilisée pour s'assurer que l’identité appropriée se trouve derrière le dispositif autorisé.

Le cloud : une valeur ajoutée en termes de sécurité

Les applications cloud fournissent des fonctions supplémentaires qui soutiennent une approche de Zero Trust. Pour s'assurer de la robustesse de ces nouvelles solutions, les entreprises devraient authentifier les utilisateurs par le biais d'applications basées sur le cloud qui segmentent les données et effectuent une analyse des risques sur les événements de connexion et le comportement des utilisateurs. Ce faisant, les équipes de sécurité commenceront à repérer dès le départ les déviations de modèles qui peuvent indiquer des activités non autorisées et potentiellement dangereuses.

Un autre avantage des applications cloud est la possibilité d’automatiser des mises à jour plutôt que de les effectuer manuellement sur site, ce qui peut entraîner des temps d'arrêt. Ces mises à jour sont essentielles pour prévenir en continu les vulnérabilités et les failles de sécurité des applications, alors que les correctifs manuels sont mis en œuvre à intervalles irréguliers et parfois très espacés, laissant les vulnérabilités s’installer dans les périodes creuses. Dans le cloud, ces correctifs sont moins importants, mais plus fréquents, et peuvent être intégrés de manière transparente au système. Cela permet non seulement de réduire les coûts, mais aussi de libérer du temps que les équipes informatiques peuvent consacrer à d'autres activités.

Conclusion

Pour rendre le lieu de travail aussi sûr que possible pour l'avenir, les entreprises doivent investir dans des mesures de sécurité appropriées qui couvrent à la fois les aspects techniques et stratégiques. Les organisations ne peuvent pas se permettre de sous-estimer la faillibilité des personnes et des technologies, et une stratégie efficace doit s’appuyer sur une approche de Zero Trust indépendante de l'emplacement de l’accès et qui comprenne l'octroi de privilèges aux utilisateurs ainsi que l'authentification de dispositifs spécifiques. Les applications cloud peuvent soutenir ce nouveau modèle sécuritaire grâce à leur potentiel d’analyse, afin que chaque employé puisse travailler depuis son domicile tout en limitant les risques informatiques.

Source : Gigamon Zero Trust Survey 2020 : https://www.gigamon.com/campaigns/zero-trust-survey.html.