Qu'est-ce que le Zéro Confiance ? Modèle de sécurité

Qu'est-ce que le Zéro Confiance ? Modèle de sécurité

Zero Trust est un modèle de sécurité développé par un ancien analyste Forrester Jean Kinderwag en 2010 année. Depuis, le modèle « zéro confiance » est devenu le concept le plus répandu dans le domaine de la cybersécurité. Les récentes violations massives de données ne font que confirmer la nécessité pour les entreprises d'accorder plus d'attention à la cybersécurité, et le modèle Zero Trust peut être la bonne approche.

Zero Trust fait référence au manque total de confiance en quiconque - même les utilisateurs à l'intérieur du périmètre. Le modèle implique que chaque utilisateur ou appareil doit valider ses données chaque fois qu'il demande l'accès à une ressource à l'intérieur ou à l'extérieur du réseau.

Lisez la suite si vous souhaitez en savoir plus sur le concept de sécurité Zero Trust.

Comment fonctionne Zero Trust

Qu'est-ce que le Zéro Confiance ? Modèle de sécurité

Le concept de Zero Trust a évolué vers une approche holistique de la cybersécurité qui comprend plusieurs technologies et processus. L'objectif du modèle Zero Trust est de protéger une entreprise contre les menaces de cybersécurité et les violations de données d'aujourd'hui tout en respectant les réglementations en matière de protection et de sécurité des données.

Analysons les principaux domaines du concept Zero Trust. Forrester recommande aux organisations de prêter attention à chacun de ces points afin de construire la meilleure stratégie « zéro confiance ».

Données zéro confiance : Vos données sont ce que les attaquants essaient de voler. Dès lors, il est tout à fait logique que le premier fondement du concept de « confiance zéro » soit la protection des données d'abord, pas en dernier. Cela signifie être en mesure d'analyser, de protéger, de classer, de suivre et de maintenir la sécurité de vos données d'entreprise.

Réseaux Zero Trust : Pour voler des informations, les attaquants doivent pouvoir se déplacer au sein du réseau, votre tâche consiste donc à rendre ce processus aussi difficile que possible. Segmentez, isolez et contrôlez vos réseaux avec des technologies de pointe telles que des pare-feu de nouvelle génération spécialement conçus à cet effet.

Utilisateurs Zero Trust : Les personnes sont le maillon faible d'une stratégie de sécurité. Restreignez, surveillez et appliquez strictement la façon dont les utilisateurs accèdent aux ressources au sein du réseau et d'Internet. Configurez des VPN, des CASB (Secure Cloud Access Brokers) et d'autres options d'accès pour protéger vos employés.

Charger Zero Trust : Le terme charge de travail est utilisé par les équipes de service et de contrôle de l'infrastructure pour désigner l'ensemble de la pile d'applications et du logiciel principal que vos clients utilisent pour interagir avec l'entreprise. Et les applications client non corrigées sont un vecteur d'attaque courant contre lequel il faut se protéger. Traitez l'ensemble de la pile technologique, de l'hyperviseur à l'interface Web, comme un vecteur de menace et protégez-la avec des outils de confiance zéro.

Appareils Zero Trust : En raison de l'essor de l'Internet des objets (smartphones, téléviseurs intelligents, cafetières intelligentes, etc.), le nombre d'appareils vivant au sein de vos réseaux a considérablement augmenté au cours des dernières années. Ces appareils sont également un vecteur d'attaque potentiel, ils doivent donc être segmentés et surveillés comme n'importe quel autre ordinateur du réseau.

Visualisation et analyse : Pour réussir la mise en œuvre de la confiance zéro, donnez à vos équipes de sécurité et de réponse aux incidents les outils nécessaires pour visualiser tout ce qui se passe sur votre réseau, ainsi que des analyses pour donner un sens à ce qui se passe. Protection avancée contre les menaces et analytique comportement de l'utilisateur sont des points clés pour lutter avec succès contre les menaces potentielles sur le réseau.

Automatisation et contrôle : Automation Aide à maintenir tous vos systèmes Zero Trust opérationnels et surveille les politiques Zero Trust. Les gens ne sont tout simplement pas en mesure de suivre le volume d'événements requis pour le principe de « confiance zéro ».

Les 3 principes du modèle Zero Trust

Qu'est-ce que le Zéro Confiance ? Modèle de sécurité

Exigez un accès sécurisé et vérifié à toutes les ressources

Le premier principe de base du concept Zero Trust est authentification et vérification tous les droits d'accès à toutes les ressources. Chaque fois qu'un utilisateur accède à une ressource fichier, une application ou un stockage cloud, il est nécessaire de se ré-authentifier et d'autoriser cet utilisateur à cette ressource.
Vous devez considérer chaque essayer d'accéder à votre réseau en tant que menace jusqu'à preuve du contraire, quel que soit votre modèle d'hébergement et d'où provient la connexion.

Utilisez le modèle de moindre privilège et contrôlez l'accès

Modèle de moindre privilège est un paradigme de sécurité qui limite les droits d'accès de chaque utilisateur au niveau qui lui est nécessaire pour l'exercice de ses fonctions. En restreignant l'accès à chaque employé, vous empêchez un attaquant d'accéder à un grand nombre de melons en compromettant un compte.
utilisation modèle de contrôle d'accès (Role Based Access Control)pour obtenir le moindre privilège et donner aux propriétaires d'entreprise la possibilité de gérer les autorisations sur leurs données sous leur propre contrôle. Effectuez régulièrement des examens d'admissibilité et d'adhésion au groupe.

Suivez tout

Les principes de "zéro confiance" impliquent le contrôle et la vérification de tout. L'enregistrement de chaque appel réseau, accès à un fichier ou e-mail à des fins d'analyse des activités malveillantes n'est pas quelque chose qu'une seule personne ou toute une équipe peut accomplir. Alors utilisez analyse de la sécurité des données sur les journaux collectés pour détecter facilement les menaces sur votre réseau telles que attaque de force brute, des logiciels malveillants ou une exfiltration secrète de données.

Mise en place du modèle « zéro confiance »

Qu'est-ce que le Zéro Confiance ? Modèle de sécurité

Désignons-en quelques-uns recommandations clés lors de la mise en œuvre du modèle « zéro confiance » :

  1. Mettez à jour chaque élément de votre stratégie de sécurité de l'information pour être en ligne avec les principes Zero Trust : Vérifiez toutes les parties de votre stratégie actuelle par rapport aux principes de confiance zéro décrits ci-dessus et ajustez si nécessaire.
  2. Analysez votre pile technologique et voyez si elle doit être mise à niveau ou remplacée pour atteindre Zero Trust : vérifier auprès des fabricants des technologies utilisées leur conformité avec les principes de "zéro confiance". Contactez de nouveaux fournisseurs pour des solutions supplémentaires qui peuvent être nécessaires pour mettre en œuvre une stratégie Zero Trust.
  3. Suivez le principe d'une approche méthodique et délibérée lors de la mise en œuvre du Zero Trust : fixer des objectifs mesurables et des objectifs réalisables. Assurez-vous que les nouveaux fournisseurs de solutions sont également alignés sur la stratégie choisie.

Modèle Zero Trust : Faites confiance à vos utilisateurs

Le modèle "zéro confiance" est un peu impropre, mais "ne rien croire, tout vérifier" en revanche ne sonne pas si bien. Vous devez vraiment faire confiance à vos utilisateurs si (et c'est un très grand "si") ils ont passé un niveau d'autorisation adéquat et vos outils de surveillance n'ont rien révélé de suspect.

Principe de confiance zéro avec Varonis

En mettant en œuvre le principe Zero Trust, Varonis permet une approche centrée sur le client. sécurité des données:

  • Varonis analyse les autorisations et la structure des dossiers pour la réalisation modèles de moindre privilège, nomination des propriétaires des données d'entreprise et configuration du processus gestion des droits d'accès par les propriétaires eux-mêmes.
  • Varonis analyse le contenu et identifie les données critiques pour ajouter une couche supplémentaire de sécurité et de surveillance aux informations les plus importantes et pour se conformer aux exigences légales.
  • Varonis surveille et analyse l'accès aux fichiers, l'activité dans Active Directory, VPN, DNS, Proxy et mail pour créer un profil de base le comportement de chaque utilisateur de votre réseau.
    Analytique avancée compare l'activité actuelle avec un modèle de comportement standard pour identifier les activités suspectes et génère un incident de sécurité avec des recommandations pour les prochaines étapes pour chacune des menaces détectées.
  • Les offres Varonis cadre de surveillance, de classification, de gestion des autorisations et d'identification des menaces, qui est nécessaire pour mettre en œuvre le principe de "zéro confiance" dans votre réseau.

Pourquoi le modèle Zero Trust ?

La stratégie Zero Trust fournit une couche essentielle de protection contre les violations de données et les cybermenaces modernes. Tout ce qu'il faut aux attaquants pour s'introduire dans votre réseau, c'est du temps et de la motivation. Aucun pare-feu ou politique de mot de passe ne les arrêtera. Il est nécessaire de construire des barrières internes et de surveiller tout ce qui se passe afin d'identifier leurs actions en cas de piratage.

Source: habr.com

Ajouter un commentaire