#170 Principes de Confiance Zéro

Subscribe to get the latest

on Thu Oct 26 2023 00:00:00 GMT-0700 (Pacific Daylight Time)

with Anna Scott, Dave Marcus, Darren W Pulsipher,

Dans cet épisode, Darren explore les principes de l'architecture Zero Trust avec l'invité spécial David Marcus, Senior Security Architect, et l'invitée récurrente Dr. Anna Scott.


Keywords

#zta #zerotrust #zerotrustarchitecture #implementingzerotrust #identityverification #microsegmentation #leastprivilege #encryption #continuousauthentication #anomalydetection #automatedthreatresponse #dataprevention #rightsmanagement #analytics #policyenforcement #cybersecurity


Mise en œuvre de la sécurité Zero Trust.

La sécurité Zero Trust est devenue un modèle de plus en plus populaire pour sécuriser les environnements informatiques modernes. Mais qu’est-ce que le zero trust exactement et quelles sont les meilleures pratiques pour le mettre en œuvre ? Cette publication offre une introduction aux principes du zero trust et aux considérations clés pour adopter une architecture de zero trust.

Qu’est-ce que la confiance zéro ?

Le modèle de confiance zéro repose sur le concept de “ne jamais faire confiance, toujours vérifier”. Contrairement à la sécurité réseau traditionnelle qui se concentre sur les défenses périmétriques, la confiance zéro suppose que les attaquants sont déjà à l’intérieur du réseau. Aucun utilisateur ni aucun appareil n’est intrinsèquement digne de confiance - une vérification est requise à chaque demande d’accès.

Il existe plusieurs principes fondamentaux de la confiance zéro :

Vérifiez tous les utilisateurs et appareils avant d’accorder l’accès.

Limitez l’accès uniquement à ce qui est nécessaire (principe du moindre privilège)

Mise en œuvre de la sécurité Zero Trust

La sécurité Zero trust est devenue un modèle de plus en plus populaire pour sécuriser les environnements informatiques modernes. Mais qu’est-ce que le zero trust exactement et quelles sont les meilleures pratiques pour le mettre en œuvre ? Cette publication présente une introduction aux principes du zero trust et aux considérations clés pour adopter une architecture de zero trust.

Qu’est-ce que la confiance zéro ?

Le modèle de confiance zéro repose sur le concept de “ne jamais faire confiance, toujours vérifier”. Contrairement à la sécurité traditionnelle du réseau qui se concentre sur les défenses périmétriques, le zéro trust suppose que les attaquants sont déjà à l’intérieur du réseau. Aucun utilisateur ou appareil n’est intrinsèquement digne de confiance, une vérification est requise à chaque fois qu’un accès est demandé.

Il existe plusieurs principes clés de la confiance zéro :

Vérifiez tous les utilisateurs et appareils avant d’accorder l’accès.

  • Limiter l’accès uniquement à ce qui est nécessaire (principe du moindre privilège)

Supposez que des violations se produiront et limitez la portée de l’impact.

Surveillez en permanence l’activité à la recherche d’anomalies.

  • Réponses automatisées aux menaces

Adopter la notion de “zero trust” signifie passer d’une confiance implicite à une authentification et une autorisation continues des utilisateurs, des appareils et des charges de travail.

Piliers clés d’une architecture de confiance zéro

Il existe six piliers clés qui composent une architecture de confiance zéro globale :

Identité

La vérification d’identité rigoureuse et l’authentification multi-facteurs garantissent que les utilisateurs sont bien ceux qu’ils prétendent être. Les politiques d’accès sont liées aux identités des utilisateurs.

Appareils

La santé de l’appareil, la posture de sécurité et l’approbation doivent être validées avant d’accorder l’accès. Cela inclut les contrôles des appareils personnels (BYOD).

Réseau

Micro-segmentation définie par logiciel et des tunnels chiffrés entre zones de confiance remplacent la confiance implicite dans le réseau. L’accès est accordé sur une base par session.

Charge de travail

Les autorisations de l’application sont strictement limitées en fonction de l’identité et de l’environnement. L’accès aux actifs à forte valeur est acheminé par le biais d’une passerelle.

Les données.

Les données sensibles sont cryptées et accessibles uniquement par le biais de politiques de prévention de la perte de données et de gestion des droits.

Visibilité et Analytics

La surveillance continue offre une visibilité sur tous les utilisateurs, appareils et activités. Les analyses avancées détectent les anomalies et les réponses automatisées contiennent les menaces.

Mettre en œuvre la confiance zéro

Passer à une approche de confiance zéro est un parcours nécessitant des politiques, des processus et des technologies actualisées dans toute une organisation. Les étapes clés comprennent :

Identifiez vos actifs les plus critiques et les données de haute valeur.

Cartographier les flux de travail et les exigences d’accès à ces actifs

Mettez en place l’authentification à facteurs multiples et le principe du moindre privilège.

Commencez à segmenter votre réseau avec des micro-périmètres et des points de contrôle.

Cryptez les données sensibles à la fois en transit et au repos.

Évaluer les outils pour l’analyse avancée, l’automatisation et l’orchestration

Adopter la confiance zéro demande du temps, mais peut considérablement améliorer votre posture de sécurité contre les menaces modernes. Adopter une approche progressive basée sur les risques vous permet de réaliser des avantages à chaque étape de maturité.

Podcast Transcript