Cybersecurity

Governance, Resilience, IAM, PAM, DLP, SIEM, SOC

Zero Trust… La réflexion du moment

Oct 16, 2020 | Cyber Security | 0 commentaires

Le contexte sanitaire actuel incite les entreprises à se prémunir. Et donc à investir davantage. Pour Gigamon, la voie du Zero Trust est toute tracée.

Tout concourt au succès du Zero Trust ! L’augmentation de la surface d’attaque suite à l’adoption du travail à distance, la multiplication des vulnérabilités et des attaques incitent les entreprises à adopter des architectures Zero Trust. C’est ce que constate Gigamon, le spécialiste de la visibilité et de l’analyse réseau, dans une enquête européenne menée auprès des responsables informatiques.

84 % des CIO et CISO interrogés ont constaté une augmentation des menaces depuis le début de l’année 2020. Pour 51 % des répondants, le télétravail a accru la vulnérabilité, parallèlement à l’augmentation des programmes de ransomware (41 %), des violations de données (33 %) et des menaces internes en raison du manque de vigilance des employés (33 %).

Des utilisateurs humains… et d’autres

Le modèle Zero Trust a été formalisé par le cabinet d’analyste Forrester. Il est né d’un constat : la distinction entre les zones «externes» et «internes» a tendance à disparaitre. Des applications internes côtoient celles en mode SaaS hébergées à l’extérieur, tandis que l’infrastructure passe allégrement de serveurs virtualisés dans le datacenter à des instances ou du stockage dans un cloud public.

Et puis les utilisateurs changent eux aussi. Non seulement ils sont de plus en plus mobiles, mais ils ne sont plus uniquement que des humains. Le nombre d’API explose et les machines parlent désormais tout autant aux machines que ne le font les collaborateurs !

Il devient difficile dans ces conditions de déterminer qui est «de confiance» et qui ne l’est pas. Qu’est-ce qui est réellement interne, lorsqu’un serveur web public peut être hébergé en interne dans une DMZ et une application métier critique fonctionner sur une instance de cloud public connectée à une base de données dans le datacenter ?

Zero Trust, le Zorro de la cyber

Plus la surface d’attaque augmente, plus les méthodes de protection du périmètre se montrent inefficaces. Les entreprises l’ont bien compris. 67 % des responsables IT déclarent y penser. Et 91 % disent qu’une architecture Zero Trust devrait améliorer leur stratégie IT

Oui, mais comment ? Il n’existe pas une seule technologie Zero Trust. Les stratégies Zero Trust efficaces s’appuient sur un mélange de technologies et d’approches existantes, comme l’authentification à plusieurs facteurs (MFA), la gestion des identités et des accès (IAM), la gestion des accès à privilèges (PAM) et la segmentation du réseau, pour une défense exhaustive et en profondeur. L’accès Zero Trust valorise également les stratégies de gouvernance telles que le principe du moindre privilège.

Obtenir l’adhésion des collaborateurs

L’étude révèle également la culture de l’entreprise et le comportement des employés comme étant à la fois un facteur de motivation et un obstacle à l’adoption d’une Zero Trust. En effet, le Shadow IT et la formation des employés ont été cités comme les principales difficultés. 

Les entreprises seraient alors tentées d’adopter ce modèle pour minimiser les risques de menaces internes. Ainsi 65 % des personnes interrogées qui ont choisi de ne pas l’adopter, justifient cette décision par une mauvaise culture d’entreprise, tandis que l’adhésion des employés (28 %) est citée comme l’élément le plus important à obtenir avant d’entamer un déploiement Zero Trust. 

Summary
Zero Trust... La réflexion du moment
Article Name
Zero Trust... La réflexion du moment
Description
Le contexte sanitaire actuel incite les entreprises à se prémunir. Et donc à investir davantage. Pour Gigamon, la voie du Zero Trust est toute tracée.
Author
Publisher Name
Solutions Magazine
Publisher Logo