Même si la stratégie Zero Trust inclut généralement une gestion complète des identités et des accès (IAM), le spécialiste suisse de la sécurité Exeon Analytics met en garde contre une dépendance prédominante à l’IAM.
Le Zero Trust repose trop souvent principalement sur une vérification constante de l’identité des utilisateurs, ce qui s’avère inefficace en cas de vol d’identité, explique Exeon. Zero Trust est une stratégie de sécurité globale qui vise à auditer et à vérifier en permanence l'accès aux ressources internes et externes. Il repose sur le principe selon lequel les appareils et les utilisateurs du réseau doivent constamment prouver leur identité car ils ne sont pas automatiquement dignes de confiance. L'accès aux ressources est limité au strict minimum et toutes les identités présentes sur la plateforme sont évaluées selon les mêmes critères que les hébergeurs.
Les systèmes IDS/IPS sont chargés de détecter les activités suspectes ou non autorisées, les infections virales, les logiciels malveillants et les ransomwares, les attaques zero-day, les injections SQL, etc. Cependant, ils ne détectent souvent que les signatures connues, telles que les domaines malveillants ou les adresses IP préalablement identifiés. Si un domaine n’a pas déjà été signalé comme malveillant, il peut ne pas être détecté par les solutions de sécurité traditionnelles, ce qui rend difficile l’atteinte du Zero Trust seul.
Détection et réponse du réseau
Afin de mettre en œuvre efficacement la stratégie de sécurité Zero Trust, les entreprises devraient utiliser davantage les outils d’analyse de réseau, comme l’a récemment recommandé le cabinet d’analystes Forrester (« The Network Analysis and Visibility Landscape, Q1 2023 »). Selon le rapport Forrester, les équipes de sécurité devraient utiliser des outils de détection et de réponse réseau (NDR) pour surveiller leurs réseaux, rechercher les menaces, détecter les applications et les actifs et capturer les paquets de données malveillants. Ces mesures contribuent à la détection efficace des menaces au sein des infrastructures informatiques.
NDR facilite la détection précoce des activités de reconnaissance et des mouvements latéraux lorsqu'un attaquant est déjà sur le réseau. Cela se fait sans agents, qui ne peuvent pas être installés sur de nombreux systèmes. Grâce à l'apprentissage automatique (ML), les systèmes NDR sont capables de détecter les anomalies dans le trafic sans s'appuyer sur des indicateurs de compromission (IoC) pré-stockés et connus. Ces modèles ML sont conçus pour être formés en permanence afin de détecter de nouvelles menaces et techniques d'attaque. Cette approche accélère considérablement la détection des activités malveillantes et permet une défense précoce contre les attaques. De plus, il permet d'identifier les comportements inconnus et suspects et minimise le temps pendant lequel les attaquants peuvent rester sur un réseau sans être détectés, augmentant ainsi la sécurité globale.
Plus sur Exeon.com
À propos d'Exeon
Exeon Analytics AG est une société suisse de cybertechnologie spécialisée dans la protection des infrastructures IT et OT grâce à des analyses de sécurité basées sur l'IA. La plate-forme de détection et de réponse réseau (NDR) ExeonTrace offre aux entreprises la possibilité de surveiller les réseaux, de détecter immédiatement les cybermenaces et ainsi de protéger efficacement le paysage informatique de leur propre entreprise - rapidement, de manière fiable et entièrement basée sur des logiciels.