Page d'accueil d'OpenText.
Sujets techniques

Qu'est-ce que le Zéro Trust ?

Illustration d'éléments informatiques mettant en évidence un point d'interrogation

Aperçu

Le concept de confiance zéro est un concept de sécurité qui adopte une approche proactive consistant à vérifier en permanence les appareils, les services et les individus, plutôt que de leur faire confiance. Le modèle de confiance zéro repose sur le principe, pour une entreprise, que tout ce qui est connecté à son système doit être vérifié, que cela provienne de quelqu'un ou de quelque chose, à l'intérieur ou à l'extérieur de l'organisation.

Alors que la sécurité réseau traditionnelle s'est concentrée sur la limitation de l'accès aux identités extérieures au réseau, la sécurité zéro confiance implique une surveillance continue de toutes les identités afin de vérifier l'accès et les privilèges. Il s'agit, en fin de compte, d'un élément important de la transformation numérique des entreprises qui cherchent à renforcer leur cybersécurité.

Face à la sophistication croissante des pirates informatiques, la sécurité a dû elle aussi s'adapter et s'améliorer. Le modèle « zéro confiance » représente une telle évolution, car grâce à une surveillance constante, il offre une couche de sécurité supplémentaire si un pirate informatique parvient à pénétrer le réseau.

Rapport sur l'état du système de confiance zéro

Consultez les derniers résultats de l'enquête sur le modèle Zero Trust basé sur l'identité.

Lisez le rapport

Zéro confiance

Composantes clés du modèle de sécurité zéro confiance

Alors, qu'est-ce qu'un réseau zéro confiance exactement ? En termes simples, c'est un réseau qui fonctionne selon le principe que, puisque les attaquants peuvent se trouver aussi bien à l'intérieur qu'à l'extérieur du réseau, aucun compte ne devrait se voir accorder automatiquement l'accès.

Bien que chaque réseau de confiance zéro puisse varier, il y a quelques composantes clés qu'il est important d'inclure :

Authentification multifactorielle (MFA)

L'authentification multifactorielle (MFA) , une fonctionnalité de sécurité courante, exige plusieurs façons de confirmer une identité avant d'accorder l'accès. Cette confirmation peut inclure des questions de sécurité, une confirmation par courriel, des textos, et plus encore.

Surveillance en temps réel

La surveillance en temps réel évalue constamment un réseau afin de détecter les intrus et de limiter les dommages qui pourraient être causés en cas de compromission du système.

La surveillance en temps réel est essentielle pour limiter les dommages lorsque les mesures préventives n'ont pas fonctionné. Cela permet aux réseaux d'améliorer le « temps d'intrusion », c'est-à-dire le temps qui s'écoule entre le moment où un pirate informatique entre dans un appareil et celui où il peut passer à d'autres systèmes et appareils.

Microsegmentation

Un autre aspect important du modèle de confiance zéro qui entre en jeu lorsqu'un système a été pénétré est la microsegmentation. Cette technique consiste à créer de petits segments pour chaque partie du réseau.

En créant plusieurs périmètres différents au sein du réseau, un pirate informatique ne peut accéder au réseau au-delà du petit microsegment qui a été pénétré.

Zones de confiance et vérification des contrôles d'accès par défaut

Dans le cadre de TIC 3.0, les réseaux peuvent être divisés en zones de sécurité ou de confiance afin de permettre aux utilisateurs de partager des données au sein de la zone. Cela aide aussi à empêcher les intrus d'accéder à des données supplémentaires.

Bien sûr, les zones de confiance ne sont efficaces que si toutes les demandes d'accès aux systèmes et aux zones sont chiffrées et autorisées dans le cadre de l'accès par défaut.

Les défis de la mise en œuvre du modèle de confiance zéro

L'architecture « zéro confiance » peut sans aucun doute améliorer la sécurité de votre entreprise, mais la mise en œuvre de ce concept de sécurité présente certains défis. Voici quelques-unes des préoccupations auxquelles certaines entreprises peuvent être confrontées lors du passage au modèle de confiance zéro :

Applications héritées

Certaines applications essentielles – comme les systèmes RH – sont nécessaires au fonctionnement quotidien d'une entreprise, mais sont généralement exclues du modèle de sécurité zéro confiance. Les systèmes plus vieux déjà en place sont souvent incapables d'être protégés par des systèmes de vérification.

En raison de cela, les applications héritées peuvent constituer un maillon faible du système de sécurité et réduire l'avantage du passage à une approche zéro confiance. Lors de l'adoption de solutions zéro confiance, il peut être nécessaire de remplacer ou de remanier les applications existantes, ce qui peut augmenter les coûts de la transition.

Un engagement de haut niveau est requis.

Les commandes par défaut et l'accessibilité doivent être surveillées régulièrement et mises à jour. Cela inclut les cas où les utilisateurs accèdent à de nouveaux rôles et ont besoin d'accéder à différentes parties du réseau.

Les entreprises doivent avoir une vue d'ensemble de toutes les identités et exigences de sécurité, et mettre à jour immédiatement les changements. Tout retard dans la mise à jour des contrôles pourrait rendre les données sensibles vulnérables aux tiers.

Conformité et réglementation

Dans les secteurs soumis à des vérifications, certaines entreprises peuvent avoir de la difficulté à prouver leur conformité si elles ne sont pas en mesure de rendre les données accessibles. La réglementation a tardé à évoluer pour tenir compte du modèle de confiance zéro, mais ce n'est qu'une question de temps.

Bien que le passage au modèle de confiance zéro présente certainement certains défis, il est conseillé à toute entreprise accordant une grande importance à la sécurité d'effectuer cette transition et de préserver la sécurité de ses données.

Comment implanter une architecture zéro confiance

Maintenant que vous savez exactement ce qu'est la sécurité « zéro confiance » et que vous avez une idée des avantages d'une telle approche robuste pour protéger vos données, il est temps de vous pencher sur la manière de mettre en œuvre le modèle « zéro confiance » et d'éviter certains des défis mentionnés précédemment.

Rendez-le organisationnel

Dans le cadre de la mise en œuvre du modèle de confiance zéro, il est important d'impliquer tous les cadres dirigeants. Cela leur permettra d'informer correctement leurs équipes et d'entamer une discussion sur les éléments du réseau à prioriser lors de la transition.

La transition vers le modèle de confiance zéro est un processus continu, et tous les utilisateurs doivent en être conscients. Savoir que des changements sont en cours peut aider tous les utilisateurs à les mettre en œuvre rapidement afin d'éviter les interruptions de flux de travail.

Évaluer minutieusement le système

Identifiez les données et les systèmes sensibles et notez les failles de sécurité dans l'infrastructure actuelle. Ciblez les actifs les plus précieux et assurez-leur la position la plus sécuritaire au sein de l'architecture zéro confiance.

Identifier l'emplacement des données importantes et les utilisateurs qui doivent pouvoir y accéder. Prenez note de la manière dont les données et les ressources sont partagées et assurez-vous de leur compatibilité une fois la microsegmentation mise en œuvre.

Intégrer le concept de confiance zéro à la transformation numérique globale

À mesure que les entreprises migrent vers le nuage et intègrent l'IdO, elles peuvent également passer au modèle zéro confiance. Cela permettra d'offrir un niveau de sécurité accru à l'écosystème et même de couvrir les technologies existantes lors de leur transition.

Comment pouvons-nous vous aider?

Notes de bas de page