Merci, nos conseillers vont vous rappeler.
par Eloïse • 10 Oct 2022
Le modèle Zero Trust exerce un attrait croissant car il est promu comme une garantie d’accès sécurisé aux ressources informatiques dans les contextes d’usages mixtes comme le télétravail ou la pratique BYOD (Bring Your Own Device).
Les évolutions technologiques et des utilisations remettent en question le modèle traditionnel de défense périmétrique. Le recours accru au cloud, le développement du télétravail et l’utilisation de moyens personnels (BYOD) pour accéder à des données professionnelles réduisent le contrôle que les entités (comme les administrateurs) exercent sur leurs systèmes d’information et leurs données.
L’approche Zero Trust est avant tout un concept d’architecture dédiée au renforcement de la sécurité d’accès aux ressources et aux services et non pas une technologie en soi. Dans une logique de défense du périmètre IT traditionnelle, les utilisateurs connectés depuis le réseau de l’organisation ont le droit d’accéder à de larges ressources, sans que soient appliquées des mesures élémentaires de cloisonnement ou des contrôles d’authentification et d’accès : les utilisateurs sont considérés, par hypothèse, comme étant « de confiance ».
La démarche Zero Trust consiste au contraire à réduire la « confiance implicite » accordée aux utilisateurs et aux activités menées par le biais des équipements de l’entreprise. Les « protections périmétriques » ne disparaissent pas pour autant. Il y a toujours des pare-feux, des proxies et des annuaires de confiance.
Selon l’ANSSI, pour réduire la « confiance implicite », les contrôles doivent devenir réguliers, dynamiques et granulaires :
Voici quelques axes à privilégier et recommandés par l’ANSSI :
1- Une gouvernance améliorée de l’identité
En tant qu’élément clé du modèle Zero Trust, le ou les référentiels d’identité doivent être assainis avec une politique stricte de mise à jour lors des arrivées, départs et mobilités. Ils doivent refléter fidèlement la situation courante des utilisateurs.
2- Un « cloisonnement » des ressources plus granulaire et dynamique
Cette micro-segmentation réunit les ressources en groupes qui ont une signification métier. Ces éléments permettent d’adapter la protection des ressources au plus juste besoin de protection, car toutes les ressources sont classées et cloisonnées en fonction de leur rôle, de leur sensibilité et de leur exposition aux menaces.
3- Une utilisation des moyens d’authentification
Dans la mesure où l’authentification double facteur est généralement un prérequis à la mise en œuvre du modèle Zero Trust, il est recommandé d’être attentif au choix des facteurs d’authentification et de privilégier par exemple des certificats générés par une infrastructure de gestion de clés (IGC) de confiance.
4- Un renforcement des moyens de détection
Les journaux de sécurité générés doivent être judicieusement configurés puis centralisés dans un SIEM. Les équipes de supervision de la sécurité doivent être suffisamment formées, expérimentées et dimensionnées pour réagir aux alertes de sécurité.
5- Une conduite du changement à ne pas délaisser
Si le modèle Zero Trust est vu comme un levier de simplification de l’expérience utilisateur, il ne doit pas faire oublier que les utilisateurs sont les premiers concernés par la sécurité numérique de leur entité. Les nouveaux modes d’accès, d’authentification ou d’alerte doivent être communiqués de façon claire en rappelant l’importance d’être vigilant dans l’utilisation des moyens numériques. Cette transformation doit être progressive et maîtrisée afin de s’assurer de la protection des données et des actifs traités et ne pas fragiliser le système d’information historique.
Dans le cadre de la gestion continue des risques et de la stratégie de sécurité des données de votre organisation, vous devriez vous efforcer d’atteindre l’objectif de zéro privilèges permanents. L’élimination de l’accès privilégié « permanent » permet de garantir que les systèmes et les données ne sont accessibles que lorsqu’il existe une raison valable d’y accéder.
Netwrix SbPAM élimine les privilèges permanents. Avec cette solution logicielle, vous pouvez créer des comptes « just-in-time » avec juste assez de privilèges pour réaliser votre tâche, puis supprimer le compte. Par conséquent, il n’y a pas de compte utilisateur avec des privilèges permanents que les pirates informatiques pourraient compromettre.
Netwrix SbPAM est la seule solution de PAM du marché à proposer la destruction des comptes à privilèges après leur utilisation.
Demandez une démonstration ou un essai gratuit, quelques minutes suffiront à vous convaincre de la richesse de cette solution de PAM.