Le modèle Zero Trust ? Un «buzz word» de plus ?

8 Mar,2020 | Cybersécurité, Décryptage

Les grands principes du modèle Zero Trust selon Microsoft

source

Vérification explicite : Les authentifications et autorisations sont fondées sur toutes les informations disponibles, y compris l’identité de l’utilisateur, l’emplacement, l’intégrité de l’appareil, le service ou la charge de travail, la classification des données et les anomalies.

Utiliser l’accès le moins privilégié : Une approche Zero Trust vise à limiter systématiquement l’accès des utilisateurs avec un accès juste à temps et juste assez (JIT / JEA). En outre, des politiques dites adaptatives basées sur les risques et des dispositifs de protection des données, sont déployées pour aider à sécuriser les données tout en préservant la productivité.

Présumer une malveillance : Afin de minimiser la portée des attaques et empêcher les effets collatéraux, les accès sont systématiquement segmentés par réseau, utilisateurs, appareils et applications. Par ailleurs, tous les échanges sont chiffrés de bout en bout. Enfin le Zéro Trust s’appuie sur des analyses pour obtenir de la visibilité, détecter les menaces et améliorer les réponses aux anomalies en se rapprochant du temps réel.

Toujours vérifier : Plutôt que de supposer que tout ce qui se trouve derrière le pare-feu d’entreprise est sécurisé, le modèle Zero Trust suppose par défaut une violation et vérifie chaque demande comme si elle provenait d’un réseau ouvert.

 

Les 6 composantes d’une approche Zero Trust

Identités : Vérifier et sécuriser chaque identité d’utilisateur avec une authentification forte sur l’ensemble de votre parc digital.

Terminaux : Gagner en visibilité sur les terminaux accédant à votre réseau, afin de garantir leur conformité et leur état de santé avant d’accorder un accès.

Applications : Découvrir les situations de « shadow IT», s’assurer que les autorisations appropriées sont garanties dans chaque application, autoriser les accès sur la base d’analyses en temps réel, surveiller et contrôler constamment les actions des utilisateurs.

Données : Utiliser de l’analytics pour classer et étiqueter les données. Le Zero Trust implique également de crypter les données et d’en restreindre l’accès en fonction de vos politiques organisationnelles.

Infrastructure : Mettre en place des dispositifs de télémétrie pour détecter les attaques et les anomalies, bloquer et signaler automatiquement les comportements à risque et également appliquer systématiquement les principes d’accès les moins privilégiés.

Réseau : Partir du principe de ne pas faire confiance aux terminaux et utilisateurs juste du fait qu’ils sont sur un réseau interne. Crypter toutes les communications internes et utiliser la micro segmentation.

Mettre en place ce type de modèle requiert une collaboration forte entre les différents départements de l’entreprise. Un sujet que nos experts sécurité OKAM suivent de très près en lien avec nos partenaires, afin d’aider nos clients à appréhender concrètement cette nouvelle approche de cyber sécurité qui s’impose progressivement. Nous partagerons prochainement des articles complémentaires sur ce sujet.

Vous souhaitez aller plus loin ?

Bénéficiez de notre expertise pour auditer, challenger vos choix et solutions technologiques.

Autres articles