Tracer la voie vers Zero Trust : par où commencer PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Tracer la voie vers la confiance zéro : par où commencer

La transformation numérique est un voyage et, comme toute aventure, un peu de préparation peut grandement contribuer à la réussite. La préparation de toute aventure comprend la détermination de l'endroit où vous voulez aller, la meilleure façon de vous y rendre et la collecte de l'équipement, des services et des fournitures dont vous aurez besoin en cours de route.

Un parcours de transformation informatique commence généralement par la transformation des applications, où vous déplacez les applications du centre de données vers le cloud. Ensuite, la transformation du réseau devient nécessaire pour permettre aux utilisateurs d'accéder à des applications désormais largement dispersées, passant d'une architecture réseau en étoile à une approche de connectivité directe. Ceci, à son tour, entraîne un besoin de transformation de la sécurité, où vous passez d'une approche de sécurité basée sur des châteaux et des douves à une approche architecture sans confiance.

Bien que l'ordre susmentionné soit typique, il existe plusieurs façons d'obtenir des résultats similaires. Vous devriez commencer votre voyage vers confiance zéro là où vous vous sentez le plus à l'aise ou préparé. S'il est plus logique pour votre organisation de commencer par la transformation de la sécurité avant la transformation des applications, vous le pouvez.

Évaluez votre équipement

Les architectures de sécurité en châteaux et douves, tirant parti des pare-feu, des VPN et des appliances de sécurité centralisées, fonctionnaient bien lorsque les applications résidaient dans le centre de données et que les utilisateurs travaillaient au bureau. C'était le bon équipement pour le travail à l'époque. Aujourd'hui, cependant, votre main-d'œuvre travaille de partout et les applications ont quitté le centre de données pour s'installer dans les clouds publics, le SaaS et d'autres parties d'Internet. Ces pare-feu, VPN et piles matérielles de sécurité héritées n'ont pas été conçus pour répondre aux besoins des entreprises hautement distribuées d'aujourd'hui et ont perdu leur utilité.

Pour accorder aux utilisateurs l'accès aux applications, les VPN et les pare-feu doivent connecter les utilisateurs à votre réseau, étendant essentiellement le réseau à tous vos utilisateurs, appareils et emplacements distants. Cela expose votre organisation à un plus grand risque en donnant aux attaquants plus de possibilités de compromettre les utilisateurs, les appareils et les charges de travail, et plus de moyens de se déplacer latéralement pour atteindre des actifs de grande valeur, extraire des données sensibles et infliger des dommages à votre entreprise. La protection de vos utilisateurs, données et applications hautement distribués nécessite une nouvelle approche, une meilleure approche.

Cartographier le meilleur itinéraire

En matière de transformation de la sécurité, les leaders innovants se tournent vers la confiance zéro. Contrairement aux approches de sécurité basées sur le périmètre qui s'appuient sur des pare-feu et une confiance implicite et offrent un large accès une fois la confiance établie, la confiance zéro est une approche holistique de la sécurité basée sur le principe de l'accès le moins privilégié et sur l'idée qu'aucun utilisateur, appareil ou charge de travail devrait être intrinsèquement fiable. Cela commence par l'hypothèse que tout est hostile et n'accorde l'accès qu'après vérification de l'identité et du contexte et application des contrôles de politique.

Atteindre la véritable confiance zéro nécessite plus que de pousser les pare-feu vers le cloud. Cela nécessite une nouvelle architecture, née dans le cloud et livrée nativement via le cloud, pour connecter en toute sécurité les utilisateurs, les appareils et les charges de travail aux applications sans se connecter au réseau.

Comme pour tout voyage important, il est utile de diviser votre voyage vers la confiance zéro en plusieurs étapes qui définissent clairement le chemin tout en gardant à l'esprit la destination finale. Lors de l'examen de votre approche, sept éléments essentiels vous permettront d'évaluer les risques de manière dynamique et continue et de négocier en toute sécurité les communications sur n'importe quel réseau, depuis n'importe quel endroit.

À l'aide de ces éléments, votre organisation peut mettre en œuvre une véritable confiance zéro pour éliminer votre surface d'attaque, empêcher le mouvement latéral des menaces et protéger votre entreprise contre la compromission et la perte de données.

Ces éléments peuvent être regroupés en trois sections :

  • Vérifier l'identité et le contexte
  • Contrôler le contenu et l'accès
  • Appliquer la politique

Regardons de plus près.

Vérifier l'identité et le contexte

L'aventure commence lorsqu'une connexion est demandée. L'architecture Zero Trust commencera par mettre fin à la connexion et à vérifier l'identité et le contexte. Il examine qui, quoi et où la connexion demandée.

1. Qui se connecte ?—Le premier élément essentiel consiste à vérifier l'identité de l'utilisateur/de l'appareil, de l'appareil IoT/OT ou de la charge de travail. Ceci est réalisé grâce à des intégrations avec des fournisseurs d'identité (IdP) tiers dans le cadre d'un fournisseur de gestion d'accès à l'identité (IAM) d'entreprise.

2. Quel est le contexte d'accès ?—Ensuite, la solution doit valider le contexte du demandeur de connexion en examinant des détails tels que le rôle, la responsabilité, l'heure de la journée, l'emplacement, le type d'appareil et les circonstances de la demande.

3. Où va la connexion ?— La solution doit ensuite confirmer que le propriétaire de l'identité dispose des droits et répond au contexte requis pour accéder à l'application ou à la ressource en fonction des règles de segmentation entité-ressource, la pierre angulaire de la confiance zéro.

Contrôler le contenu et l'accès

Après avoir vérifié l'identité et le contexte, l'architecture Zero Trust évalue le risque associé à la connexion demandée et inspecte le trafic pour se protéger contre les cybermenaces et la perte de données sensibles.

4. Évaluer les risques—La solution doit utiliser l'IA pour calculer dynamiquement un score de risque. Les facteurs tels que la position de l'appareil, les menaces, la destination, le comportement et la stratégie doivent être évalués en permanence tout au long de la durée de vie de la connexion pour garantir que le score de risque reste à jour.

5. Éviter les compromis—Pour identifier et bloquer le contenu malveillant et éviter les compromis, une architecture Zero Trust efficace doit déchiffrer le trafic en ligne et tirer parti d'une inspection approfondie du contenu du trafic entité-ressource à grande échelle.

6. Empêchez la perte de données— Le trafic sortant doit être déchiffré et inspecté pour identifier les données sensibles et empêcher leur exfiltration à l'aide de contrôles en ligne ou en isolant l'accès dans un environnement contrôlé.

Appliquer la politique

Avant d'atteindre la fin du parcours et d'établir finalement une connexion à l'application interne ou externe demandée, un dernier élément doit être mis en œuvre : l'application de la politique.

7. Appliquer la politique—À l'aide des sorties des éléments précédents, cet élément détermine l'action à entreprendre concernant la connexion demandée. L'objectif final n'est pas une simple décision de passer/ne pas passer. Au lieu de cela, la solution doit constamment et uniformément appliquer la politique sur une base par session, quel que soit l'emplacement ou le point d'application, pour fournir des contrôles granulaires qui aboutissent finalement à une décision d'autorisation conditionnelle ou de blocage conditionnel.

Une fois qu'une décision d'autorisation est prise, un utilisateur se voit accorder une connexion sécurisée à Internet, à une application SaaS ou à une application interne.

Atteignez votre destination en toute sécurité

Votre voyage vers la confiance zéro peut être périlleux si vous essayez d'y arriver avec un équipement hérité qui n'a pas été conçu pour cela. Bien que trouver une solution qui permette une véritable confiance zéro puisse sembler intimidant au premier abord, commencez par là où cela a le plus de sens pour votre organisation et laissez les sept éléments décrits ici vous servir de guide.

En savoir plus Perspectives des partenaires de Zscaler.

Horodatage:

Plus de Lecture sombre