Zscaler Cloud Platform

Sur la voie du Zero Trust

Les sept éléments essentiels pour assurer un parcours réussi

Deux personnes regardant une tablette

La transformation digitale est un long périple, et comme pour toute aventure, une bonne préparation peut contribuer à la réussite du projet. Pour ce faire, vous devez déterminer où vous voulez aller, le meilleur chemin pour y arriver, et rassembler ou acheter l’équipement, les services et les fournitures dont vous avez besoin pour vous aider en chemin. 

Un voyage de transformation informatique commence généralement par la transformation des applications, c’est-à-dire lorsque les entreprises déplacent les applications du data center vers le cloud. La transformation du réseau devient nécessaire pour permettre aux utilisateurs d’accéder aux applications qui sont maintenant fortement disséminées, et va de pair avec le passage d’une architecture réseau en étoile à une approche de connectivité directe. La sécurité doit également être transformée, les entreprises passant d’une approche de sécurité cloisonnée à une architecture Zero Trust. Bien que l’ordre mentionné ci-dessus soit assez classique, il n’est certainement pas unique. Vous pouvez commencer votre parcours Zero Trust là où vous vous sentez le plus à l’aise ou le mieux préparé. Si commencer par transformer la sécurité avant de transformer les applications semble plus judicieux pour votre entreprise, vous pouvez débuter par là.

 

Évaluer votre équipement

Les architectures cloisonnées, qui s’appuient sur des pare-feu, des VPN et des piles centralisées d’appliances de sécurité, convenaient parfaitement lorsque les applications étaient hébergées dans le data center et que les utilisateurs travaillaient depuis leur bureau. Il s’agissait à cette époque de l’équipement idéal. Mais de nos jours, votre personnel travaille depuis n’importe où, et vos applications ont quitté le data center pour se retrouver dans des clouds publics, des SaaS et sur Internet. Ces pare-feu, VPN et piles matérielles de sécurité traditionnelles ont rempli leur mission, mais n’ont pas été conçus pour répondre aux besoins des entreprises fortement décentralisées d’aujourd’hui. 

Pour accéder aux applications, les VPN et les pare-feu doivent connecter les utilisateurs au réseau, étendant principalement le réseau à tous vos utilisateurs, appareils et sites distants. Cela expose votre entreprise à un risque accru en offrant aux hackers davantage de possibilités de compromettre les utilisateurs, les appareils et les charges de travail, et de se déplacer latéralement pour atteindre des actifs de grande valeur, exfiltrer des données sensibles et infliger des préjudices à votre entreprise. La protection de vos utilisateurs, données et applications fortement disséminés exige une nouvelle approche.

 

Tracer la meilleure route

Lorsqu’il s’agit de transformer la sécurité, les leaders innovants se tournent vers Zero Trust. Contrairement aux approches de sécurité basées sur le périmètre qui s’appuient sur les pare-feu et la confiance implicite, et qui accordent un accès étendu une fois la confiance établie, Zero Trust est une approche globale de la sécurité qui repose sur le principe de l’accès sur la base du moindre privilège et sur l’idée qu’aucun utilisateur, appareil ou charge de travail ne devrait être intrinsèquement considéré comme fiable. Zero Trust part de l’hypothèse que tout est hostile, et n’accorde l’accès qu’après avoir vérifié l’identité et le contexte, et appliqué des contrôles de politique.

Pour parvenir à un véritable Zero Trust, il ne suffit pas de déplacer les pare-feu vers le cloud. Cela exige une nouvelle architecture, née dans le cloud et fournie nativement par le cloud, pour connecter en toute sécurité les utilisateurs, les appareils et les charges de travail aux applications sans les connecter au réseau. Les entreprises clairvoyantes se tournent vers Zscaler Zero Trust Exchange pour les guider sur la voie d’un véritable Zero Trust. 

 

Embarquer pour votre voyage Zero Trust : 7 éléments essentiels à prendre en compte avant votre départ

Comme pour tout voyage important, il est utile de diviser votre parcours vers le Zero Trust en plusieurs étapes qui définissent clairement le chemin, tout en gardant la destination finale en point de mire. L’approche unique du Zero Trust Exchange utilise sept éléments essentiels pour évaluer dynamiquement et en permanence les risques tout en assurant la négociation sécurisée des communications sur n’importe quel réseau, depuis n’importe quel endroit. 

Grâce à ces sept éléments, votre entreprise peut mettre en œuvre une véritable stratégie Zero Trust afin d’éliminer votre surface d’attaque, d’empêcher le déplacement latéral des menaces et de protéger votre entreprise contre la compromission et la perte de données. 

Les sept éléments peuvent être regroupés en trois sections :

  • Vérifier l’identité et le contexte
  • Contrôler le contenu et l’accès
  • Appliquer la politique

Examinons cela de plus près. 

 

Vérifier l’identité et le contexte

L’aventure commence lorsqu’une connexion est demandée. L’architecture Zero Trust commence par mettre fin à la connexion et vérifier l’identité et le contexte. Elle examine qui demande la connexion, dans quel contexte et la destination de la connexion sollicitée. 

1. Qui se connecte ? – Le premier élément essentiel consiste à vérifier l’identité de l’utilisateur/appareil, de l’appareil IoT/OT ou de la charge de travail. Cela se fait par le biais d’intégrations avec des fournisseurs d’identité (IdP) tiers dans le cadre d’un fournisseur de gestion de l’accès aux identités (IAM) d’entreprise.   

2. Quel est le contexte de l’accès ? – La solution doit ensuite valider le contexte de l’initiateur de la demande de connexion en examinant des détails tels que le rôle, la responsabilité, l’heure de la journée, le lieu, le type d’appareil et les circonstances de la demande. 

3. Où va la connexion ? – Zero Trust Exchange confirme que le titulaire de l’identité détient les droits et répond au contexte requis pour accéder à l’application ou à la ressource sur la base des règles de segmentation entité-ressource, la pierre angulaire de Zero Trust.

 

Contrôler le contenu et l’accès

Après avoir vérifié l’identité et le contexte, l’architecture Zero Trust évalue le risque associé à la connexion demandée et inspecte le trafic pour prévenir les cybermenaces et la perte de données sensibles.

4. Évaluer le risque – Zero Trust Exchange s’appuie sur l’IA pour calculer dynamiquement un score de risque. Des facteurs tels que la posture de l’appareil, les menaces, la destination, le comportement et la politique sont continuellement évalués tout au long de la connexion pour garantir la pertinence du score de risque.

5. Empêcher la compromission – Pour identifier et bloquer le contenu malveillant et empêcher la compromission, Zero Trust Exchange déchiffre le trafic inline et procède à une inspection approfondie du contenu du trafic entité-ressource à grande échelle.  

6. Empêcher la perte de données – Le trafic sortant est déchiffré et inspecté, afin d’identifier les données sensibles et empêcher leur exfiltration, à l’aide de contrôles inline ou en isolant l’accès dans un environnement contrôlé.

 

Appliquer la politique

Avant d’arriver au terme du voyage et enfin d’établir une connexion à l’application interne ou externe demandée, une dernière étape doit être effectuée : l’application de la politique. 

7. Appliquer la politique – Sur la base des résultats des éléments précédents, cette étape détermine les mesures à prendre en ce qui concerne la connexion demandée. L’objectif final n’est pas une simple décision de type « réussite/échec ». Au contraire, Zero Trust Exchange applique la politique de manière constante et uniforme pour chaque session, indépendamment de l’emplacement ou du point d’application, afin de fournir des contrôles granulaires qui aboutiront à une décision d’autorisation conditionnelle ou de blocage conditionnel.

Une fois la décision d’autorisation entérinée, Zero Trust Exchange établit une connexion sécurisée à Internet, à une application SaaS ou à une application interne.

 

Atteindre votre destination en toute sécurité

Votre parcours vers le Zero Trust peut s’avérer périlleux si vous tentez de le faire à l’aide d’un équipement traditionnel qui n’est pas conçu pour votre démarche actuelle. Si la recherche d’une solution permettant un véritable Zero Trust peut sembler intimidante au premier abord, commencez dans le domaine le plus significatif pour votre entreprise, et laissez-vous guider par les sept éléments décrits ci-dessus. Seule une véritable plateforme Zero Trust cloud native, comme Zscaler Zero Trust Exchange, peut appliquer de manière exclusive ces sept éléments afin d’éliminer votre surface d’attaque, d’empêcher le déplacement latéral des menaces, et de prévenir les cybermenaces et la perte de données, tout en connectant en toute sécurité les utilisateurs, les appareils et les charges de travail aux applications, quel que soit le réseau ou l’emplacement. 

Pour en savoir plus sur chacun des sept éléments et comprendre les technologies, les exigences et les considérations architecturales, téléchargez notre e-book gratuit, « Sept éléments d’une architecture Zero Trust extrêmement performante » et visitez dès aujourd’hui notre page « Sept éléments de Zero Trust »

Restez au courant des dernières astuces et informations concernant la transformation digitale.