Les menaces basées sur l'identité sont devenues une source majeure d'attaques et de violations de données. En tant que telles, les organisations ont aujourd'hui besoin d'une meilleure connaissance de l'identité et de nouvelles stratégies d'atténuation des menaces, ce qui peut être mieux réalisé en mettant en œuvre une approche Zero Trust basée sur l'identité. Vous trouverez ci-dessous les bases du fonctionnement du modèle Zero Trust et les meilleures pratiques pour le mettre en œuvre efficacement.
Le modèle Zero Trust est une approche de sécurité basée sur l'idée que les organisations ne devraient pas automatiquement faire confiance à tout le monde à l'intérieur ou à l'extérieur du périmètre de l'infrastructure. Au lieu de cela, chaque entité ou utilisateur essayant d'accéder au système doit se vérifier.
Qu'est-ce que le Zéro Confiance ?
En tant que cadre de sécurité, Zero Trust remplace l'idée d'un bord de réseau. Il se concentre sur la sécurisation de l'infrastructure réseau, qu'elle soit sur site, basée sur le cloud ou hybride. Le cadre exige que tous les utilisateurs et entités tentant d'accéder au réseau soient authentifiés et autorisés avant de pouvoir accéder à une ressource, des données ou une application.
La sécurité ne s'arrête pas lorsque vous entrez dans le réseau. Les sessions des utilisateurs doivent être régulièrement surveillées et leurs identités régulièrement vérifiées pour maintenir l'accès. Cette approche répond à des défis tels que la sécurisation des espaces de travail avec des travailleurs distants et hybrides.
Quelles organisations bénéficient le plus d'une approche Zero Trust
Lorsque le modèle d'infrastructure comprend :
- Une infrastructure multi-cloud, hybride ou multi-identités
- Appareils BYOD ou non gérés
- Applications SaaS
- logiciel hérité
Si l'entreprise fait face aux défis suivants :
- Manque d'expertise SOC qualifiée
- Les exigences de conformité
- Manque de visibilité sur les menaces
Si l'organisation présente un risque élevé pour les vecteurs d'attaque suivants :
- Menaces internes
- Attaques sur la chaîne d'approvisionnement
- Ransomware
Si des prestataires de services ou d'autres tiers travaillent au sein du réseau de l'entreprise :
- L'entreprise doit protéger les travailleurs distants qui accèdent aux ressources du cloud public.
- Le secteur d'activité de l'entreprise utilise des appareils IoT, tels que des capteurs.
Les organisations aux cas d'utilisation divers peuvent mettre en œuvre avec succès Zero Trust en l'adaptant à leurs besoins spécifiques, aux défis de la transformation numérique et à la stratégie de sécurité.
Fonctionnement de l'authentification Zero Trust
La mise en œuvre d'un cadre d'authentification Zero Trust dans une entreprise nécessite la combinaison de différentes technologies, notamment la protection de l'identité, la sécurité des terminaux, la gestion de l'identité basée sur les risques, le chiffrement des données et l'authentification multifacteur. En plus de combiner les technologies, le cadre doit être mis en œuvre sur une infrastructure cloud robuste pour permettre une vérification continue.
La surveillance et l'authentification continues sont les exigences essentielles d'une architecture Zero Trust. Pour y parvenir, les organisations doivent appliquer des politiques qui traitent des niveaux de risque des utilisateurs et des appareils et des exigences de conformité. Cela signifie que les utilisateurs et les appareils qui disposent d'autorisations et d'attributs pendant la session doivent être authentifiés en permanence.
Construire une architecture zéro confiance
Pour construire une architecture Zero Trust, les organisations doivent d'abord identifier les ressources, les utilisateurs, les services et les données critiques du réseau. Cela leur permet de hiérarchiser et de créer des politiques de sécurité.
Après avoir identifié les ressources critiques à protéger, l'étape suivante pour les organisations consiste à déterminer quels utilisateurs utilisent quelles ressources. La mise en œuvre d'une architecture d'authentification Zero Trust nécessite de cartographier tous les comptes privilégiés et de contrôler à quoi ils se connectent et depuis où, une visibilité en temps réel est nécessaire ici.
Pour cette raison, il ne suffit pas de vérifier l'identité uniquement au début de la session, car le niveau de risque de l'utilisateur peut varier au cours de la session. Par conséquent, la validation continue de toutes les demandes d'accès dans ce cadre est indispensable. Pour obtenir une authentification continue, les politiques Zero Trust contrôlent les attributs d'identité des utilisateurs et des applications, tels que :
- Privilèges d'identification
- modèle de comportement
- identité de l'utilisateur
- Niveaux de risque dans les protocoles d'authentification
Une architecture Zero Trust complète englobe les utilisateurs, les applications et l'infrastructure :
- Utilisateur : le cadre doit authentifier l'identité de l'utilisateur et l'intégrité de l'appareil utilisateur tout en appliquant le principe du moindre privilège pour tous les systèmes.
- Applications : en appliquant Zero Trust aux applications, les applications sont supposées ne pas être fiables et leur comportement doit être évalué en permanence.
- Infrastructure : Tout dans l'infrastructure, des routeurs aux appareils IoT, doit être de confiance zéro.
Cas d'utilisation Zero Trust : violation de la sécurité chez Capital One
La faille de sécurité de la société américaine de services financiers Capital One en 2019 est un bon exemple d'accès non autorisé. Une ancienne employée d'Amazon a piraté la base de données en utilisant les informations d'identification de son ancien employeur. Le cybercriminel a volé plus de 100 millions d'applications grand public, entraînant une amende de 80 millions de dollars pour la société financière. Ce cas démontre l'importance de la mise en œuvre d'outils de gestion du zéro confiance et des accès pour les environnements hybrides et cloud. L'environnement cloud ou hybride est plus solidement protégé contre les accès non autorisés en mettant en œuvre une approche Zero Trust. Une solution Zero Trust aurait pu détecter et empêcher la tentative de piratage comme provenant d'un lieu et d'une heure suspects.
Architecture zéro confiance basée sur l'identité utilisant les bonnes technologies
La mise en œuvre de la bonne solution peut simplifier la transition vers une architecture Zero Trust. Il est recommandé de disposer d'une plate-forme de protection contre les menaces d'identité spécialement conçue pour la prévention, la détection et la réponse en temps réel aux attaques qui utilisent des informations d'identification compromises pour accéder aux ressources ciblées. Utilisant une technologie innovante sans agent et sans proxy, cette solution s'intègre de manière transparente à toutes les solutions IAM existantes (telles que AD, ADFS, RADIUS, Azure AD, Okta, Ping Identity, AWS IAM, etc.) et étend leur couverture aux ressources qui ne pouvaient auparavant pas être protégées. - par exemple, les applications maison/héritées, l'infrastructure informatique, les systèmes de fichiers, les outils de ligne de commande, l'accès de machine à machine et plus encore. Cela empêche efficacement les attaques basées sur l'identité dans les environnements cloud et hybrides dynamiques et complexes.
Les attaques basées sur l'identité, dans lesquelles les cybercriminels utilisent à mauvais escient les informations d'identification pour accéder aux ressources, sont l'une des principales menaces pour la sécurité des entreprises aujourd'hui. Cependant, avec une approche Zero Trust basée sur l'identité, les responsables de la sécurité peuvent réduire considérablement le risque d'une attaque réussie.
Plus sur www.silverfort.com
À propos de Silverfort Silverfort fournit la première plate-forme de protection d'identité unifiée qui consolide les contrôles de sécurité IAM sur les réseaux d'entreprise et les environnements cloud pour atténuer les attaques basées sur l'identité. À l'aide d'une technologie innovante sans agent et sans proxy, Silverfort s'intègre de manière transparente à toutes les solutions IAM, unifiant leur analyse des risques et leurs contrôles de sécurité et étendant leur couverture aux actifs qui ne pouvaient auparavant pas être protégés, tels que les applications locales et héritées, l'infrastructure informatique, les systèmes de fichiers, la ligne de commande outils, accès de machine à machine et plus encore.