
La confiance c'est bien, le contrôle c'est mieux : l'architecture Zero Trust bouleverse les modèles de sécurité traditionnels en vérifiant chaque accès – une stratégie révolutionnaire qui offre des opportunités de sécurité accrue, mais qui pose également des défis de mise en œuvre.
Le terme Zero Trust ne désigne pas seulement une technologie, mais un ensemble complet de mesures visant à améliorer la stratégie de sécurité. Une interview avec les réponses de Frank Jonas, responsable des ventes aux entreprises DACH, Kaspersky.
1. Pourquoi Zero Trust constitue-t-il un changement de paradigme en matière de cybersécurité et à quelles faiblesses des modèles de sécurité traditionnels le concept répond-il ?
La stratégie Zero Trust a été développée pour apporter une sécurité supplémentaire à une architecture de sécurité. Il ne s’agit pas d’un changement de paradigme, car cela signifierait emprunter un chemin complètement nouveau. Zero Trust est plutôt une stratégie supplémentaire qui s’appuie sur des solutions existantes.
2. Quelles améliorations de sécurité et quels avantages informatiques Zero Trust offre-t-il, notamment en matière de défense contre les menaces internes ou les mouvements latéraux ?
Le gros avantage du Zero Trust est que chaque transaction entre les utilisateurs, les appareils, les applications informatiques, le réseau d’entreprise et surtout le cloud est authentifiée. Cela rend le mouvement latéral beaucoup plus difficile, mais pas impossible, car les pirates ne peuvent pas facilement se déplacer plus loin après avoir pénétré une infrastructure informatique.
Abonnez-vous à la newsletter maintenant
Lisez les meilleures nouvelles de B2B CYBER SECURITY une fois par mois3. Comment Zero Trust répond-il aux défis de sécurité liés à l’intégration des services IoT et cloud dans les réseaux d’entreprise ?
Zero Trust garantit que les appareils IoT et l'accès au cloud ne peuvent être utilisés que si l'authentification garantit que seul l'accès autorisé se produit.
4. Quels sont les obstacles pratiques à la mise en œuvre du Zero Trust, par exemple ? en ce qui concerne les systèmes informatiques existants et les coûts ?
Le BSI affirme clairement que l’introduction d’une stratégie Zero Trust est une tâche à long terme et financièrement difficile, en plus des solutions existantes. Par conséquent, la première priorité est de mettre en œuvre une protection classique des points de terminaison, du réseau, du périmètre et du cloud de manière à ce que toutes les options techniquement disponibles soient utilisées, y compris la « détection et la réponse gérées » et d'autres « services de renseignement sur les menaces (TI) », par exemple. sous forme de flux de données provenant de différents fabricants pour enrichir les pare-feu, SIEM et autres systèmes IPS. Les décideurs en matière de sécurité ont tout intérêt à se demander comment ces données sont créées. L'effort de recherche et d'analyse ainsi que l'aspect temporel (quand le logiciel malveillant a-t-il été détecté pour la première fois et ajouté au pool de données TI) sont cruciaux pour la qualité des données et, par conséquent, pour le niveau de protection fourni.
5. Comment Zero Trust protège-t-il contre les attaques de ransomware – et où subsistent les vulnérabilités ?
Les attaquants qui visent une attaque par ransomware s'appuient sur des mouvements latéraux pour trouver les systèmes à chiffrer et où les données importantes peuvent être extraites afin d'augmenter la pression potentielle sur les entreprises attaquées. Zero Trust contribue donc de manière importante à rendre les attaques par ransomware plus difficiles. Les attaques ne peuvent pas être rendues impossibles en soi, car nous connaissons de nombreuses « méthodes de contournement » en raison de nos activités professionnelles en matière de réponse aux incidents, de recherche sur les logiciels malveillants et d’analyse des logiciels malveillants. Cela signifie que les pirates informatiques trouvent toujours des moyens de contourner les barrières de mot de passe, etc.
6. Quel rôle joue le composant humain dans une architecture Zero Trust, par exemple ? dans la défense contre les attaques d'ingénierie sociale ?
En ce qui concerne les attaques d’ingénierie sociale, Zero Trust présente certaines limites. Ce type d’attaque consiste essentiellement à tromper les employés d’une entreprise en les incitant à effectuer des actions apparemment autorisées, comme des transferts, en supposant qu’ils ont reçu l’instruction d’un supérieur.
Dans ces cas, la personne trompée peut toujours effectuer toutes les transactions pour lesquelles elle est autorisée selon le principe Zero Trust.
7. Comment fonctionne Zero Trust dans les modèles de travail hybrides et quelles technologies peuvent compléter l’approche ?
Comme décrit, Zero Trust s’appuie sur une architecture de sécurité existante et la complète. La cybersécurité classique et le Zero Trust sont donc les deux faces d’une même pièce. Dans l’ensemble, ces deux aspects permettent d’obtenir une cybersécurité maximale. Les modèles de travail hybrides sont également pris en charge, car les utilisateurs reçoivent un accès autorisé aux applications et aux données souhaitées depuis leur bureau à domicile, au sein du réseau de l'entreprise ou en déplacement.
8. Quels risques comporte le recours aux technologies Zero Trust, par exemple ? en termes de frais généraux ou de fausse sécurité ?
Les risques existeront toujours car il n’existe pas de sécurité à 100 %. Les pirates informatiques ont toujours une longueur d’avance car ils ont le contrôle. Selon le BSI, nous constatons chaque mois 250 méthodes d’attaque totalement nouvelles dans le monde. Le framework MITRE ATT&CK contient désormais environ 50.000 XNUMX méthodes et sous-méthodes d’attaque. Il est donc important que tous les acteurs concernés ne s’appuient pas uniquement sur des solutions techniques, mais que les collaborateurs soient continuellement sensibilisés par le biais de formations. En fin de compte, cliquer sur des liens de phishing est effectué par un utilisateur et ne peut être empêché même par Zero Trust.
9. Comment l’approche Cyber Immunité de Kaspersky reflète-t-elle les principes du Zero Trust ?
Ce que Kaspersky entend par « Cyber Immunity Approach » est en fin de compte le « développement ultérieur » du principe Zero Trust. La cyberimmunité signifie que nous utilisons un système d'exploitation spécialement développé (Kaspersky OS) pour renforcer les composants du système afin qu'ils ne puissent faire que les choses pour lesquelles ils ont été conçus. Cela rend une attaque impossible. Cependant, la mise en œuvre de la cyberimmunité prendra beaucoup de temps. Si vous imaginez une voiture moderne, par exemple, tous les composants compatibles avec le réseau devraient être renforcés de cette manière. Pour y parvenir, tous les fabricants de composants devraient implémenter Kaspersky OS dans leurs produits. Nous sommes toutefois convaincus que cette voie sera empruntée dans les années à venir. Les premiers produits tels que les « clients légers » ou un « téléphone mobile cyber-immunisé » existent déjà.
10. Le Zero Trust deviendra-t-il la norme à long terme en matière de cybersécurité ? Quelles tendances et quels défis pourraient influencer l’approche ?
L’expansion de l’architecture classique de cybersécurité va se poursuivre. Comme décrit, les « services gérés » et l’utilisation accrue des « services TI » – principalement des flux de données provenant de divers fournisseurs pertinents – sont essentiels pour obtenir une protection maximale. Les solutions Zero Trust accompagneront ce chemin. Le plus tôt sera le mieux, en fonction bien sûr des budgets disponibles. La cyberimmunité déterminera l’avenir des mesures d’expansion visant à réduire au minimum la surface d’attaque des entreprises. Rester immobile dans le développement de l’architecture de sécurité signifie régression, car les méthodes de piratage continueront à se développer de manière exponentielle en termes de quantité et de sophistication – au détriment de tous les utilisateurs d’Internet.
Plus sur Kaspersky.com
À propos de Kaspersky Kaspersky est une société internationale de cybersécurité fondée en 1997. L'expertise approfondie de Kaspersky en matière de renseignements sur les menaces et de sécurité sert de base à des solutions et des services de sécurité innovants pour protéger les entreprises, les infrastructures critiques, les gouvernements et les consommateurs du monde entier. Le portefeuille de sécurité complet de la société comprend une protection des terminaux de pointe et une gamme de solutions et de services de sécurité spécialisés pour se défendre contre les cybermenaces complexes et évolutives. Plus de 400 millions d'utilisateurs et 250.000 XNUMX entreprises clientes sont protégées par les technologies Kaspersky. Plus d'informations sur Kaspersky sur www.kaspersky.com/