Comment mettre en œuvre une approche Zero Trust ?

Le « Zero Trust » est une approche qui consiste à globaliser sa cyberdéfense, à une époque marquée par un système d’information de plus en plus décentralisé et élargi et des utilisateurs dont le nombre est en augmentation constante. Ceux-ci peuvent accéder facilement à des données sensibles de l’entreprise, aidés en cela par la prolifération des appareils mobiles. Face à ce constat, il devient indispensable d’adopter une approche « Zéro Trust » pour gérer et contrôler la chaîne d’utilisateur de bout en bout. Les détails, avec EPSI.

Penser en dehors de la boite

L’adoption d’une approche Zero Trust passe nécessairement par une remise en question des politiques et processus de gestion des identités et des accès. Parmi les solutions indispensables à une approche Zéro Trust, citons IAM (Identity & Access Management). Cela est nécessaire pour un meilleur contrôle des accès des utilisateurs.

La gestion des identités permet la mise en place d’une politique granulaire, bien que ce type de solutions soit insuffisant. En effet, il faut y ajouter d’autres solutions comme l’authentification forte (MFA) qui constitue la meilleure réponse aux risques relatifs aux solutions de type SSO (Single Sign On) qui souffrent d’importantes failles de sécurité. Outre leur intérêt en termes de sécurité, les solutions de type MFA s’avèrent être très utiles en matière de productivité et d’expérience utilisateur.

Assurer la traçabilité des accès

Le fait d’attribuer des droits de manière dynamique et d’assurer une bonne traçabilité des accès offre une meilleure visibilité quant aux actions menées et l’historique de leur exécution, ce qui offre la possibilité de détecter toute anomalie.

En plus de pouvoir suivre les actions des comptes supervisés, certaines solutions offrent, en outre, la possibilité d’enregistrer les sessions. Ainsi, en cas d’attaque, il devient possible de déterminer les dommages causés avec précision. Ce type de solution permet, par ailleurs, de déceler les comportements suspicieux.

Segmenter le réseau

La micro-segmentation permet de créer des segments de réseau en considérant chaque paire utilisateur-ressource comme un ilot totalement indépendant, aussi bien de l’origine de la connexion que des autres connexions applicatives. Chaque segment dispose de ses propres contrôles d’accès afin de minimiser les risques d’intrusion et de violation des données.

Dans une approche Zero Trust, l’application doit s’opérer progressivement, en commençant par implémenter la micro-segmentation pour une partie des utilisateurs seulement, le temps d’accumuler une expérience nécessaire à un déploiement définitif et sécurisé du Zero Trust et des applications en micro-services.

Sécuriser les applications d’entreprise

Pour limiter les risques, il convient, dans le cadre d’une démarche Zero Trust, de n’accorder l’accès qu’aux applications dont les utilisateurs ont besoin et non plus à l’ensemble du réseau. La sécurisation des accès au réseau d’entreprise n’est pas suffisante, du moment que les utilisateurs peuvent accéder aux applications depuis des réseaux Wifi publics, par exemple. Dès lors, il faut absolument sécuriser les applications sensibles pour les accès à distance.

La filière de la cybersécurité est en quête constante de profils talentueux capables de répondre aux besoins des entreprises. Les formations proposées par EPSI sont gages de qualité et vous permettent de réussir votre insertion professionnelle.

Publié le 15.12.2022 - Actus France
Candidature Inscrivez-vous en ligne Documentation Pour tout connaître de l'EPSI Contact Posez-nous vos questions !