Andrii Yalanskyi/Shutterstock.com

De nombreuses cyberattaques reposent sur le niveau d’accès des utilisateurs légitimes aux réseaux informatiques. Brisez le périmètre et vous avez les clés du château. Avec une approche de sécurité zéro confiance, il ne suffit plus de franchir la porte.


Sécurité traditionnelle basée sur le périmètre

Dans une configuration de sécurité traditionnelle, il existe une hypothèse intégrée selon laquelle toute personne disposant d’informations d’identification d’accès légitimes est un acteur de confiance. Vous vous souvenez de cette ligne de Star Wars ? Celui qui dit, « C’est un code plus ancien, monsieur, mais il vérifie. » ? C’est le genre de sécurité dont nous parlons ici.

Avez-vous toujours besoin d'un VPN pour le Wi-Fi public ?

EN RELATIONAvez-vous toujours besoin d’un VPN pour le Wi-Fi public ?

C’est pourquoi vous devez utiliser un VPN pour le Wi-Fi public. La façon dont le Wi-Fi est conçu laisse supposer que toute personne disposant d’un mot de passe Wi-Fi est un acteur de confiance. Ils peuvent voir l’activité des autres utilisateurs du réseau et accéder aux appareils connectés au réseau. C’est aussi pourquoi vous devriez encourager l’utilisation de la fonctionnalité de réseau invité de votre routeur au lieu de donner votre mot de passe Wi-Fi à tous ceux qui visitent votre maison !

C’est ce qu’on appelle parfois la sécurité « basée sur le périmètre », où toute personne qui parvient à se rendre à l’intérieur du périmètre du réseau est implicitement approuvée.

Trustno1

L’architecture Zero-Trust fonctionne à partir de l’hypothèse que personne ne peut faire confiance. Ceci est intégré à la façon dont les privilèges d’accès sont structurés et appliqués.

Dans un système de confiance zéro, chaque fichier, ressource, service ou tout ce qui se trouve sur le réseau a ses propres exigences de sécurité. Cela signifie que personne ne peut accéder à quelque chose s’il n’a pas d’autorisation explicite. Cela signifie également que simplement parce que quelqu’un se trouve physiquement dans vos locaux (branché sur un port Ethernet sur site, par exemple), il n’a pas accès à vos systèmes.

Dans un réseau de confiance zéro, tout est segmenté de sorte que même en cas de violation, l’accès est limité au petit segment de ressources auquel ces informations d’identification sont liées.

Avec la confiance zéro, les gens n’ont pas non plus un accès indéfini aux ressources ; ils ne peuvent accéder aux ressources dont ils ont besoin que tant qu’ils en ont un besoin légitime.

Zero-Trust signifie beaucoup d’authentification

Le visage de la femme est scanné avec divers graphiques d'authentification biométrique visibles.
métamorworks/Shutterstock.com

Les conceptions Zero Trust incluent de nombreuses méthodes de vérification. Cela va bien au-delà de la simple saisie d’un mot de passe. La vérification peut inclure le fait d’avoir le bon appareil, avec la bonne version du micrologiciel, la bonne version du système d’exploitation et les bonnes applications installées.

Il existe des solutions qui examinent le comportement de l’utilisateur afin que si l’utilisateur sur le réseau commence à agir d’une manière inhabituelle pour lui, il soit signalé. L’architecture de confiance zéro peut également utiliser l’intelligence artificielle (IA) et l’apprentissage automatique (ML) pour détecter ces modèles étranges et révoquer les privilèges d’accès en cas de suspicion.

À l’ère du travail à distance, la sécurité zéro confiance peut également utiliser l’emplacement physique comme critère de vérification. Ainsi, si vous essayez d’accéder au réseau à partir d’un emplacement non approuvé, vous serez bloqué !

Pourquoi le Zero-Trust est-il nécessaire ?

Photo en noir et blanc de personnes travaillant sur un ordinateur central du milieu du siècle.
Everett Collection/Shutterstock.com

Tout comme pour l’usurpation d’e-mails, les attaques basées sur les informations d’identification sur les réseaux résultent de systèmes conçus sous l’hypothèse naïve que tout le monde est du même côté. Lorsque l’Internet était en cours de développement, les seuls connectés étaient les institutions gouvernementales et universitaires ; il y avait peu de raisons de mettre en œuvre des mesures de sécurité élaborées. Même si vous le vouliez, les ordinateurs de l’époque avaient si peu de mémoire et de puissance de traitement que ce serait probablement peu pratique.

Lorsque les fondations de la technologie réseau étaient cimentées, personne ne pensait qu’un jour chaque personne aurait un ou plusieurs ordinateurs tous connectés à un vaste réseau mondial, mais c’est la réalité dans laquelle nous vivons maintenant.

Presque chaque jour, des rapports font état de violations massives de données ou de personnes victimes du vol de leurs identifiants et de dommages financiers ou autres. L’utilisation d’une approche de confiance zéro élimine une vaste gamme de stratégies et de tactiques des pirates pour exercer leur métier. Ne soyez donc pas surpris si vous entendez beaucoup plus le terme « confiance zéro » au travail ou de la part des entreprises qui vous fournissent des services en ligne.

EN RELATION: 8 conseils de cybersécurité pour rester protégé en 2022

LEAVE A REPLY

Please enter your comment!
Please enter your name here