Le modèle de maturité Zero-Trust est une initiative de l’Agence de sécurité de la cybersécurité et de l’infrastructure (CISA) pour aider à parvenir à une approche moderne du Zero-Trust grâce à la mise en œuvre de cinq piliers avec des capacités transversales. Les cinq piliers de la sécurité Zero-Trust sont l’identité, l’appareil, le réseau, l’application et la charge de travail et les données. Chacun de ces piliers doit être exploité pour vérifier l’identité de tous les utilisateurs humains et non humains, que chaque appareil est correctement compatible et fiable, que les applications sont mises à jour, que les données sont contrôlées et restreintes, et que les réseaux sont segmentés.
Poursuivez votre lecture pour en savoir plus sur le Zero-Trust, les cinq piliers de la sécurité Zero-Trust, l’importance du Zero-Trust et la façon dont Keeper Security permet à votre organisation de mettre en œuvre le Zero-Trust.
Qu’est-ce que le Zero-Trust ?
Le Zero-Trust est un cadre de cybersécurité qui supprime la confiance implicite et suppose que tous les utilisateurs potentiels pourraient être compromis. Cela exige que chaque utilisateur humain et non humain vérifie en permanence son identité et de manière explicite pour accéder au réseau d’une organisation. Une fois qu’un utilisateur a obtenu l’accès au réseau, il lui est accordé le minimum d’accès aux systèmes et aux données du réseau. Le Zero-Trust met l’accent sur l’endroit d’où l’utilisateur se connecte et sur son identité.
Le Zero-Trust repose sur trois principes fondamentaux :
-
Supposer une violation : plutôt que de faire confiance à tous les utilisateurs qui tentent d’accéder au réseau d’une organisation, le Zero-Trust part du principe que chaque utilisateur peut être compromis et entraîner une violation de données.
-
Vérification explicite : sachant que tout utilisateur peut être compromis, le Zero-Trust exige que tous les utilisateurs humains et non humains prouvent leur identité avant de pouvoir accéder au réseau de l’organisation. Tous les utilisateurs doivent vérifier leur identité chaque fois qu’ils souhaitent obtenir un accès.
-
Garantir le moindre privilège : une fois qu’un utilisateur a obtenu l’accès au réseau de l’organisation, il ne lui est accordé qu’un accès suffisant pour faire son travail, et pas plus. Cela permet de limiter les effets d’une violation si elle devait se produire.
Les cinq piliers de la sécurité Zero-Trust
Lorsqu’elles tentent de mettre en œuvre une sécurité Zero-Trust, les organisations doivent planifier autour des cinq piliers, qui doivent tous être exploités et mis à jour en fonction. Voici un aperçu de chacun des cinq piliers du Zero-Trust.
Identification
L’identité numérique fait référence à la collecte de données qui représente une entité en ligne. Avec le Zero-Trust, les organisations doivent vérifier l’identité numérique de tous les utilisateurs, appareils et applications avant de leur accorder l’accès à leur réseau. Lorsqu’une entité humaine ou non humaine tente d’accéder au réseau d’une organisation, celle-ci doit utiliser une authentification forte et une analyse comportementale pour vérifier l’identité numérique de cet utilisateur. Ils doivent utiliser la détection en temps réel, la correction automatisée et des solutions de renseignement connectées pour surveiller et répondre aux comportements anormaux.
Appareil
Le Zero-Trust exige que les organisations vérifient les appareils avant de leur accorder l’accès à leur réseau de ressources. Les organisations doivent disposer d’une liste complète de chaque appareil individuel utilisé au sein de leur réseau et s’assurer qu’il fonctionne correctement. Ils doivent vérifier l’état et la conformité de ces appareils pour s’assurer qu’ils sont sécurisés et qu’ils n’exécutent que des programmes approuvés.
Réseau
Le réseau d’une organisation doit être segmenté pour empêcher les acteurs malveillants de se déplacer latéralement et d’accéder à des données sensibles si un utilisateur est compromis. La segmentation du réseau isole certaines parties du réseau d’une entreprise afin de contrôler l’accès aux données sensibles. Ces segments sont déterminés en fonction du type de données sensibles et des utilisateurs qui doivent y accéder. La segmentation du réseau limite l’accès des utilisateurs aux seules ressources dont ils ont besoin pour faire leur travail. Les utilisateurs ne peuvent pas accéder à toute autre partie du réseau qui ne fait pas partie de leur segment.
Application et charge de travail
Les applications doivent accéder à des données et à des systèmes sensibles pour faire leur travail, mais leur accès doit être aussi limité que possible, tout comme l’accès pour les utilisateurs humains. Elles doivent également être régulièrement auditées pour s’assurer qu’elles disposent des dernières mises à jour de sécurité afin d’empêcher les cybercriminels d’exploiter les failles de sécurité et d’obtenir un accès non autorisé au réseau de l’organisation. Les organisations doivent surveiller de près les applications pour empêcher les accès non autorisés.
Données
Les organisations doivent identifier et classifier leurs données en fonction de leur valeur. Ils doivent limiter l’accès aux données sensibles et n’accorder des privilèges qu’aux utilisateurs qui ont absolument besoin d’accès pour faire leur travail. Toutes les données doivent être chiffrées à la fois en repos et en transit afin d’empêcher les utilisateurs non autorisés de les lire. Les organisations doivent également suivre les principes d’accès au moindre privilège lorsqu’elles gèrent l’accès aux données.
L’importance du cadre Zero-Trust
Le Zero-Trust est important pour améliorer la sécurité d’une organisation et réduire les risques en matière de cybersécurité. Les organisations doivent mettre en œuvre une sécurité Zero-Trust pour empêcher les accès non autorisés à leurs données et systèmes sensibles. Voici les avantages de la sécurité Zero-Trust.
Garantir que seuls les utilisateurs autorisés accèdent au réseau
Avec le Zero-Trust, les organisations s’assurent que seuls les utilisateurs autorisés accèdent à leur réseau en vérifiant en permanence les identités numériques de tous les utilisateurs humains et non humains. Cela garantit également que les utilisateurs n’ont accès qu’aux ressources dont ils ont besoin, plutôt qu’à l’ensemble du réseau. Le Zero-Trust aide les organisations à avoir une visibilité complète sur les personnes qui se connectent à leur réseau, d’où et à quoi elles accèdent.
Réduire les cyberattaques
Une cyberattaque est une attaque d’ordinateurs, de réseaux ou de systèmes par des cybercriminels dans le but de voler ou d’accéder à des informations sensibles. Les cyberattaques courantes que les cybercriminels utilisent pour obtenir un accès non autorisé au réseau d’une organisation comprennent les attaques par force brute et le phishing. Le Zero-Trust aide à réduire le nombre de cyberattaques réussies en vérifiant en permanence et de manière explicite les entités numériques de tous les utilisateurs qui tentent d’accéder à leur réseau. Si un utilisateur non autorisé tente d’accéder au réseau d’une organisation, le Zero-Trust l’empêche d’accéder au réseau s’il ne peut pas vérifier son identité en tant qu’utilisateur autorisé.
Atténuer les effets des violations de sécurité
Si une cyberattaque réussit à violer le réseau d’une organisation, le Zero-Trust aide à atténuer les effets de la violation de sécurité. L’un des principes de base du Zero-Trust est l’accès au moindre privilège. L’accès selon le moindre privilège limite le niveau d’accès au réseau d’un utilisateur en lui donnant juste assez pour faire son travail, et pas plus. Si les identifiants d’un utilisateur sont compromis par un cybercriminel, le cybercriminel sera limité en quantité d’accès pour l’utilisateur spécifique. Le cybercriminel ne pourrait pas se déplacer latéralement sur le réseau et accéder à d’autres ressources sensibles.
Comment Keeper® aide votre organisation à mettre en œuvre le Zero-Trust
Keeper utilise le Zero-Trust et le Zero-Knowledge pour permettre aux organisations d’adopter le Zero-Trust pour leurs effectifs à distance, avec une authentification forte et une visibilité et un contrôle granulaires. KeeperPAM™ est un gestionnaire d’accès à privilèges qui combine Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) et Keeper Connection Manager® (KCM) en une solution unifiée. En combinant EPM, KSM et KCM, KeeperPAM permet aux organisations de sécuriser les mots de passe, les identifiants, les secrets et les connexions en une seule plateforme. Cela permet aux organisations d’avoir une visibilité et un contrôle complets sur les personnes qui accèdent à leur réseau, d’où elles accèdent et à quoi elles accèdent.