BlackBerry : 5 étapes vers un accès au réseau zero trust : Créer vos 1ers cas d’utilisation

BlackBerry : 5 étapes vers un accès au réseau zero trust : Créer vos 1ers cas d’utilisation

560 420 2SB - Distributeur à valeur ajoutée - Solutions de Cybersécurité

Le zero trust ou confiance zéro, en tant que concept annoncé depuis un certain temps, annonce un regain d’intérêt avec plusieurs tendances récentes aux États-Unis notamment le décret de 2021 sur l’amélioration de la cybersécurité du pays qui a renforcé l’élan en faveur de l’adoption du zero trust.

Selon Gartner, la confiance zéro est en train de passer de l’idée à la réalité cette année.
Gartner a également suggéré que le ZTNA (zero trust network access) et la micro-segmentation du réseau sont deux projets qui constituent de bons points de départ pour les organisations, quelle que soit leur taille dans leur démarche de confiance zéro.

Étapes de la mise en œuvre de la confiance zéro

Dans cette série d’articles en plusieurs parties, nous expliquerons comment les grandes et moyennes entreprises, les PME (petites et moyennes entreprises) et les organisations à but non lucratif peuvent entamer en toute confiance leur voyage vers le zero trust en cinq étapes, en utilisant les activités suivantes dans leur premier projet ZTNA :

1. Identifier des cas d’utilisation pratiques de ZTNA. Le meilleur moyen de commencer est d’identifier un cas d’utilisation adapté aux besoins de votre organisation. Dans la première partie, nous expliquerons en détail comment commencer en choisissant un projet zero trust qui vous mettra sur la bonne voie.

2. Employer des personas d’utilisateurs pour le déploiement initial de ZTNA. Toute transformation réussie repose sur une compréhension approfondie des utilisateurs finaux et des besoins de l’entreprise. Un déploiement progressif, ancré autour d’un persona utilisateur à la fois, peut grandement contribuer à un déploiement sans friction. Dans la deuxième partie, nous aborderons plusieurs types de personas d’utilisateurs pour aider à gérer la transition vers une architecture de confiance zéro.

3. Identifier les applications pertinentes à placer sous le “parapluie” ZTNA. L’accès sécurisé aux applications, avec une intégration et une gestion des identités efficaces, définit l’attrait d’une expérience zero trust. Dans la troisième partie, nous aborderons les différents types d’applications qui pourraient être placées sous ZTNA, ainsi que les architectures de soutien qui réduisent progressivement les surfaces d’attaque tout en maintenant une excellente expérience utilisateur.

4. Définir une politique de liste de contrôle d’accès pour la micro-segmentation utilisateur-application. L’objectif ultime d’une transformation zero trust est un contrôle d’accès segmenté et conscient de l’identité, qui peut être modifié dynamiquement en fonction de la position de risque de votre organisation, par le biais d’une authentification et d’une autorisation continues. Dans la quatrième partie, nous aborderons la mise en œuvre d’une politique de liste de contrôle d’accès (ACL) qui augmente considérablement la résilience cybernétique.

5. Soutenir l’adoption continue. Les quatre étapes précédentes permettent aux entreprises de se préparer à un déploiement de ZTNA à l’échelle de l’entreprise pour tous les utilisateurs. Dans la dernière partie nous aborderons des considérations organisationnelles pour aider à maintenir et à soutenir ZTNA au-delà de sa mise en œuvre initiale.

Exemple de cas d’utilisation de l’accès au réseau zero trust

Comme indiqué ci-dessus, la première étape de l’accès au réseau zero trust pour une entreprise consiste à identifier des cas d’utilisation pratiques. Voici quatre scénarios réels dans lesquels le ZTNA pourrait être bénéfique.

Cas d’utilisation n° 1 : Remplacement d’un réseau privé virtuel
Une solution ZTNA est un choix idéal pour remplacer les anciens VPN (réseaux privés virtuels) qui révèlent souvent leurs limites. La transformation numérique, la transformation du cloud et l’adoption de structures de travail distantes/hybrides, font passer un message clair : Les VPN sont obsolètes.
Pour preuve, un avis du FBI a révélé que les attaques de ransomware se concentrent souvent sur des serveurs VPN non sécurisés et que leur fréquence augmente régulièrement depuis juin 2022.
Toutefois, les organisations qui respectent les principes de base du zero trust et qui mettent en œuvre une solution ZTNA peuvent considérablement atténuer ces attaques.

Cas d’utilisation n° 2 : Protection du réseau
Une solution ZTNA peut également contribuer à renforcer l’architecture de votre réseau interne.
Les entreprises adoptent de plus en plus des mesures zero trust pour assurer la sécurité et la protection de leur réseau sans périmètre en réduisant leur surface d’attaque. Au lieu de faire confiance aux entités par défaut ou par le biais d’une authentification unique, les utilisateurs sont contrôlés en permanence en vérifiant leur niveau de sécurité actuel.
Aucun appareil sur le réseau n’est automatiquement considéré comme “fiable”, qu’il appartienne au personnel, à d’autres utilisateurs internes ou externes tels que des sous-traitants ou des agences, pas plus que les réseaux, les applications et les appareils auxquels ces utilisateurs accèdent.

Cas d’utilisation n° 3 : Détection des menaces
Une solution ZTNA dotée d’une protection intégrée contre les menaces qui utilise des règles IDS/IPS (système de détection d’intrusion/système de prévention d’intrusion), la réputation des destinations, le filtrage de contenu et des modèles d’apprentissage automatique (machine learning) peut contrecarrer de nombreuses attaques de type ” zero-day “. Les activités courantes de cybermenaces auxquelles ZTNA s’attaque comprennent les ransomwares, social engineering, C2 (command-and-control) beaconingDDoS (distributed denial of service)phishing, et la détection de domaines malveillants.

Cas d’utilisation n° 4 : Visibilité du réseau
Une solution ZTNA permet de comprendre les événements liés à la sécurité et au fonctionnement du réseau, de classer les informations et d’éliminer le shadow IT.
Elle devient également un catalyseur des écosystèmes collaboratifs modernes. Associé à un accès conditionnel aux applications SaaS (software-as-a-service), l’accès réseau zero trust favorise la transformation numérique de l’entreprise tout en sécurisant les données, les applications et les utilisateurs.

Que faire ensuite ?
Dans le prochain article (partie 2) de cette série d’articles, nous parlerons des conseils pratiques pour déployer une solution ZTNA dans votre organisation, en commençant par l’utilisation de personas d’utilisateurs pour minimiser les perturbations dans les architectures de réseau existantes.

Source : BlackBerry

Plus d’informations concernant les solutions :