Architecture Zero Trust – Opportunités et risques

Architecture Zero Trust – Opportunités et risques Image : Bing - IA
Exposition

Partager le post

La confiance c'est bien, le contrôle c'est mieux : l'architecture Zero Trust bouleverse les modèles de sécurité traditionnels en vérifiant chaque accès – une stratégie révolutionnaire qui offre des opportunités de sécurité accrue, mais qui pose également des défis de mise en œuvre.

Le terme Zero Trust ne désigne pas seulement une technologie, mais un ensemble complet de mesures visant à améliorer la stratégie de sécurité. Une interview avec les réponses de Frank Jonas, responsable des ventes aux entreprises DACH, Kaspersky.

Exposition

1. Pourquoi Zero Trust constitue-t-il un changement de paradigme en matière de cybersécurité et à quelles faiblesses des modèles de sécurité traditionnels le concept répond-il ?

La stratégie Zero Trust a été développée pour apporter une sécurité supplémentaire à une architecture de sécurité. Il ne s’agit pas d’un changement de paradigme, car cela signifierait emprunter un chemin complètement nouveau. Zero Trust est plutôt une stratégie supplémentaire qui s’appuie sur des solutions existantes.

2. Quelles améliorations de sécurité et quels avantages informatiques Zero Trust offre-t-il, notamment en matière de défense contre les menaces internes ou les mouvements latéraux ?

Le gros avantage du Zero Trust est que chaque transaction entre les utilisateurs, les appareils, les applications informatiques, le réseau d’entreprise et surtout le cloud est authentifiée. Cela rend le mouvement latéral beaucoup plus difficile, mais pas impossible, car les pirates ne peuvent pas facilement se déplacer plus loin après avoir pénétré une infrastructure informatique.

Exposition

Abonnez-vous à la newsletter maintenant

Lisez les meilleures nouvelles de B2B CYBER SECURITY une fois par mois



En cliquant sur "S'inscrire", j'accepte le traitement et l'utilisation de mes données conformément à la déclaration de consentement (veuillez ouvrir pour plus de détails). Je peux trouver plus d'informations dans notre Déclaration de protection des données. Après votre inscription, vous recevrez d'abord un e-mail de confirmation afin qu'aucune autre personne ne puisse commander quelque chose que vous ne voulez pas.
Développer pour plus de détails sur votre consentement
Il va sans dire que nous traitons vos données personnelles de manière responsable. Si nous collectons des données personnelles auprès de vous, nous les traitons conformément aux réglementations applicables en matière de protection des données. Vous trouverez des informations détaillées dans notre Déclaration de protection des données. Vous pouvez vous désinscrire de la newsletter à tout moment. Vous trouverez un lien correspondant dans la newsletter. Après votre désinscription, vos données seront supprimées dans les plus brefs délais. La récupération n'est pas possible. Si vous souhaitez recevoir à nouveau la newsletter, il vous suffit de la commander à nouveau. Faites de même si vous souhaitez utiliser une adresse e-mail différente pour votre newsletter. Si vous souhaitez recevoir la newsletter proposée sur le site, nous avons besoin d'une adresse e-mail de votre part ainsi que d'informations nous permettant de vérifier que vous êtes le propriétaire de l'adresse e-mail fournie et que vous acceptez de recevoir les bulletin. D'autres données ne sont pas collectées ou ne sont collectées que sur une base volontaire. Nous utilisons des fournisseurs de services de newsletter, qui sont décrits ci-dessous, pour traiter la newsletter.

CleverReach

Ce site Web utilise CleverReach pour envoyer des newsletters. Le fournisseur est CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Allemagne (ci-après « CleverReach »). CleverReach est un service permettant d'organiser et d'analyser l'envoi de newsletters. Les données que vous saisissez dans le but de vous abonner à la newsletter (par exemple l'adresse e-mail) seront stockées sur les serveurs de CleverReach en Allemagne ou en Irlande. Nos newsletters envoyées avec CleverReach nous permettent d'analyser le comportement des destinataires de la newsletter. Cela peut inclure Le nombre de destinataires qui ont ouvert le message de la newsletter et la fréquence à laquelle le lien de la newsletter a été cliqué sont analysés. À l'aide de ce que l'on appelle le suivi des conversions, il est également possible d'analyser si une action définie au préalable (par exemple, l'achat d'un produit sur ce site Web) a eu lieu après avoir cliqué sur le lien dans la newsletter. De plus amples informations sur l'analyse des données par la newsletter CleverReach sont disponibles sur : https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Le traitement des données a lieu sur la base de votre consentement (art. 6 al. 1 lit. a DSGVO). Vous pouvez révoquer ce consentement à tout moment en vous désinscrivant de la newsletter. La légalité des opérations de traitement de données qui ont déjà eu lieu n'est pas affectée par la révocation. Si vous ne souhaitez pas une analyse par CleverReach, vous devez vous désinscrire de la newsletter. À cette fin, nous fournissons un lien correspondant dans chaque message de la newsletter. Les données que vous avez stockées chez nous dans le but de vous abonner à la newsletter seront stockées par nous ou par le fournisseur de service de newsletter jusqu'à ce que vous vous désabonniez de la newsletter et supprimées de la liste de distribution de la newsletter après que vous ayez annulé la newsletter. Les données que nous stockons à d'autres fins ne sont pas affectées. Une fois que vous avez été retiré de la liste de distribution de la newsletter, votre adresse e-mail peut être stockée par nous ou le fournisseur de services de newsletter dans une liste noire si cela est nécessaire pour empêcher de futurs envois. Les données de la liste noire ne seront utilisées qu'à cette fin et ne seront pas fusionnées avec d'autres données. Cela sert à la fois votre intérêt et notre intérêt à respecter les exigences légales lors de l'envoi de newsletters (intérêt légitime au sens de l'art. 6 al. 1 lit. f RGPD). Le stockage dans la liste noire n'est pas limité dans le temps. Vous pouvez vous opposer au stockage si vos intérêts l'emportent sur nos intérêts légitimes. Pour plus d'informations, voir la politique de confidentialité de CleverReach à l'adresse: https://www.cleverreach.com/de/datenschutz/.

Le traitement des commandes

Nous avons conclu un contrat de traitement des commandes (AVV) pour l'utilisation du service susmentionné. Il s'agit d'un contrat requis par la loi sur la protection des données, qui garantit que les données personnelles des visiteurs de notre site Web ne sont traitées que conformément à nos instructions et dans le respect du RGPD.

3. Comment Zero Trust répond-il aux défis de sécurité liés à l’intégration des services IoT et cloud dans les réseaux d’entreprise ?

Zero Trust garantit que les appareils IoT et l'accès au cloud ne peuvent être utilisés que si l'authentification garantit que seul l'accès autorisé se produit.

4. Quels sont les obstacles pratiques à la mise en œuvre du Zero Trust, par exemple ? en ce qui concerne les systèmes informatiques existants et les coûts ?

Le BSI affirme clairement que l’introduction d’une stratégie Zero Trust est une tâche à long terme et financièrement difficile, en plus des solutions existantes. Par conséquent, la première priorité est de mettre en œuvre une protection classique des points de terminaison, du réseau, du périmètre et du cloud de manière à ce que toutes les options techniquement disponibles soient utilisées, y compris la « détection et la réponse gérées » et d'autres « services de renseignement sur les menaces (TI) », par exemple. sous forme de flux de données provenant de différents fabricants pour enrichir les pare-feu, SIEM et autres systèmes IPS. Les décideurs en matière de sécurité ont tout intérêt à se demander comment ces données sont créées. L'effort de recherche et d'analyse ainsi que l'aspect temporel (quand le logiciel malveillant a-t-il été détecté pour la première fois et ajouté au pool de données TI) sont cruciaux pour la qualité des données et, par conséquent, pour le niveau de protection fourni.

5. Comment Zero Trust protège-t-il contre les attaques de ransomware – et où subsistent les vulnérabilités ?

Les attaquants qui visent une attaque par ransomware s'appuient sur des mouvements latéraux pour trouver les systèmes à chiffrer et où les données importantes peuvent être extraites afin d'augmenter la pression potentielle sur les entreprises attaquées. Zero Trust contribue donc de manière importante à rendre les attaques par ransomware plus difficiles. Les attaques ne peuvent pas être rendues impossibles en soi, car nous connaissons de nombreuses « méthodes de contournement » en raison de nos activités professionnelles en matière de réponse aux incidents, de recherche sur les logiciels malveillants et d’analyse des logiciels malveillants. Cela signifie que les pirates informatiques trouvent toujours des moyens de contourner les barrières de mot de passe, etc.

6. Quel rôle joue le composant humain dans une architecture Zero Trust, par exemple ? dans la défense contre les attaques d'ingénierie sociale ?

En ce qui concerne les attaques d’ingénierie sociale, Zero Trust présente certaines limites. Ce type d’attaque consiste essentiellement à tromper les employés d’une entreprise en les incitant à effectuer des actions apparemment autorisées, comme des transferts, en supposant qu’ils ont reçu l’instruction d’un supérieur.
Dans ces cas, la personne trompée peut toujours effectuer toutes les transactions pour lesquelles elle est autorisée selon le principe Zero Trust.

7. Comment fonctionne Zero Trust dans les modèles de travail hybrides et quelles technologies peuvent compléter l’approche ?

Comme décrit, Zero Trust s’appuie sur une architecture de sécurité existante et la complète. La cybersécurité classique et le Zero Trust sont donc les deux faces d’une même pièce. Dans l’ensemble, ces deux aspects permettent d’obtenir une cybersécurité maximale. Les modèles de travail hybrides sont également pris en charge, car les utilisateurs reçoivent un accès autorisé aux applications et aux données souhaitées depuis leur bureau à domicile, au sein du réseau de l'entreprise ou en déplacement.

8. Quels risques comporte le recours aux technologies Zero Trust, par exemple ? en termes de frais généraux ou de fausse sécurité ?

Les risques existeront toujours car il n’existe pas de sécurité à 100 %. Les pirates informatiques ont toujours une longueur d’avance car ils ont le contrôle. Selon le BSI, nous constatons chaque mois 250 méthodes d’attaque totalement nouvelles dans le monde. Le framework MITRE ATT&CK contient désormais environ 50.000 XNUMX méthodes et sous-méthodes d’attaque. Il est donc important que tous les acteurs concernés ne s’appuient pas uniquement sur des solutions techniques, mais que les collaborateurs soient continuellement sensibilisés par le biais de formations. En fin de compte, cliquer sur des liens de phishing est effectué par un utilisateur et ne peut être empêché même par Zero Trust.

9. Comment l’approche Cyber ​​​​Immunité de Kaspersky reflète-t-elle les principes du Zero Trust ?

Ce que Kaspersky entend par « Cyber ​​Immunity Approach » est en fin de compte le « développement ultérieur » du principe Zero Trust. La cyberimmunité signifie que nous utilisons un système d'exploitation spécialement développé (Kaspersky OS) pour renforcer les composants du système afin qu'ils ne puissent faire que les choses pour lesquelles ils ont été conçus. Cela rend une attaque impossible. Cependant, la mise en œuvre de la cyberimmunité prendra beaucoup de temps. Si vous imaginez une voiture moderne, par exemple, tous les composants compatibles avec le réseau devraient être renforcés de cette manière. Pour y parvenir, tous les fabricants de composants devraient implémenter Kaspersky OS dans leurs produits. Nous sommes toutefois convaincus que cette voie sera empruntée dans les années à venir. Les premiers produits tels que les « clients légers » ou un « téléphone mobile cyber-immunisé » existent déjà.

10. Le Zero Trust deviendra-t-il la norme à long terme en matière de cybersécurité ? Quelles tendances et quels défis pourraient influencer l’approche ?

L’expansion de l’architecture classique de cybersécurité va se poursuivre. Comme décrit, les « services gérés » et l’utilisation accrue des « services TI » – principalement des flux de données provenant de divers fournisseurs pertinents – sont essentiels pour obtenir une protection maximale. Les solutions Zero Trust accompagneront ce chemin. Le plus tôt sera le mieux, en fonction bien sûr des budgets disponibles. La cyberimmunité déterminera l’avenir des mesures d’expansion visant à réduire au minimum la surface d’attaque des entreprises. Rester immobile dans le développement de l’architecture de sécurité signifie régression, car les méthodes de piratage continueront à se développer de manière exponentielle en termes de quantité et de sophistication – au détriment de tous les utilisateurs d’Internet.

Plus sur Kaspersky.com

 


À propos de Kaspersky

Kaspersky est une société internationale de cybersécurité fondée en 1997. L'expertise approfondie de Kaspersky en matière de renseignements sur les menaces et de sécurité sert de base à des solutions et des services de sécurité innovants pour protéger les entreprises, les infrastructures critiques, les gouvernements et les consommateurs du monde entier. Le portefeuille de sécurité complet de la société comprend une protection des terminaux de pointe et une gamme de solutions et de services de sécurité spécialisés pour se défendre contre les cybermenaces complexes et évolutives. Plus de 400 millions d'utilisateurs et 250.000 XNUMX entreprises clientes sont protégées par les technologies Kaspersky. Plus d'informations sur Kaspersky sur www.kaspersky.com/


 

Articles liés au sujet

Un attaquant sur deux se connecte au réseau de l'entreprise

Les informations d’identification compromises sont la principale cause de cyberattaques pour la deuxième année consécutive. Le rapport Sophos Active Adversary montre que ➡ En savoir plus

Les criminels utilisent des outils RMM pour injecter des logiciels malveillants

Les cybercriminels abusent de plus en plus des outils de surveillance et de gestion à distance (RMM) qui sont en réalité destinés à la maintenance à distance. De cette façon, ils pénètrent via ➡ En savoir plus

Source de données sécurisée avec Zero Trust pour l'IA sur Google Cloud

Rubrik Annapurna et Google Agentspace permettent aux entreprises d'accéder, de mobiliser, de gérer et de protéger en toute sécurité les données d'IA sur Google ➡ En savoir plus

Vérification des faits essentiels concernant le CLOUD Act américain, la FISA et le cadre de confidentialité des données

[wpcode id="17192"] Sécurité des données vs. sécurité juridique : En raison de la réalité politique aux États-Unis, les entreprises doivent évaluer le transfert transatlantique de données et les éventuels ➡ En savoir plus

Les ransomwares attaquent les hyperviseurs

Une nouvelle attaque de ransomware menée par le célèbre groupe de cybercriminels RedCurl cible spécifiquement les hyperviseurs plutôt que les terminaux. Les attaquants veulent ➡ En savoir plus

SideWinder : Le groupe APT attaque les centrales nucléaires

Le groupe APT SideWinder, actif depuis plus d'une décennie, a étendu ses attaques à de nouvelles cibles et régions ➡ En savoir plus

Se défendre contre les attaques DDoS avec l'IA/ML

Pour mieux se défendre contre les attaques DDoS en constante augmentation, un fournisseur leader de solutions de cybersécurité a étendu sa solution de protection DDoS adaptative avec des fonctionnalités supplémentaires. ➡ En savoir plus

Les attaques de ransomware augmentent fortement

Après une période de calme, les experts en sécurité signalent désormais une forte augmentation des attaques de ransomware. Par rapport à février ➡ En savoir plus