Les vulnérabilité CVE récentes affectant le logiciel PAN-OS et d’autres pare-feu/VPN vous préoccupent ? Profitez sans plus attendre de l’offre spéciale de Zscaler.

Blog Zscaler

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

S'abonner
Produits et solutions

Pilier de l’identité Zero Trust : une véritable vision de la personne dans son ensemble

image
LISA LORENZIN
juillet 19, 2022 - 3 Min de lecture

Cet article est le cinquième d’une série examinant la manière dont Zscaler soutient la transition vers le Zero Trust tel que défini par la CISA.

L’identité est au cœur de la mise en œuvre du Zero Trust. Le modèle de maturité Zero Trust du Department of Homeland Security (DHS) de la Cybersecurity and Infrastructure Security Agency (CISA) définit « l’identité » comme « un attribut ou un ensemble d’attributs qui décrivent de manière unique un utilisateur ou une entité d’une agence ». Pour ce faire, il faut pouvoir garantir (et faire respecter) que les bons utilisateurs et entités aient le bon accès aux bonnes ressources au bon moment.

L’identité par le contexte

De nombreuses personnes affirment que l’identité est le nouveau périmètre, mais il s’agit là d’une simplification excessive. En fait, l’identité est un lien vers le contexte, et le contexte est le nouveau périmètre. Plus que le simple fait de lier des informations d’identification à une personne, Zero Trust consiste à vérifier que la personne qui utilise ces informations d’identification est la bonne. Un utilisateur peut disposer de tous les attributs d’identité appropriés, mais peut ne pas toujours être autorisé à effectuer une action demandée sur la base de l’ensemble des circonstances. Le pilier de l’identité du cadre Zero Trust consiste à appliquer un contexte aux informations d’identification qui tentent d’accéder à une application ou à un système. Dans le cadre du Zero Trust, un certain nombre de facteurs sont appliqués avant que l’accès ne soit accordé. Cela peut inclure :

  • Rôle – Qu’est-ce que cette personne a besoin de voir en fonction de son titre et de son poste ?
  • Appareil – Utilise-t-elle un appareil qui lui est associé ? Géré ? Conforme ?
  • Emplacement – Cette personne se connecte-t-elle à partir d’un emplacement plausible ? Se connecte-t-elle depuis un data center à un moment donné et depuis la Chine la minute suivante ?

Cet examen approfondi de l’utilisateur amène le Zero Trust au-delà de la mise en œuvre traditionnelle de l’accès sur la base du moindre privilège basée uniquement sur l’authentification. En outre, une approche de l’identité fondée sur le Zero Trust aborde les complexités introduites par la migration des services des agences vers le cloud. Les utilisateurs disposent désormais d’identités auprès de divers fournisseurs. Pour faciliter l’accès, ces identités doivent être intégrées aux identités sur site d’une manière qui n’augmente pas la surface d’attaque.

La gestion de l’identité, un sport d’équipe

Zscaler prend en charge la gestion des identités Zero Trust en utilisant l’identité et le contexte des solutions ICAM (Identity Credential Access Management) existantes via SAML (Security Assertion Markup Language) et l’auto-provisionnement via SCIM (System for Cross-domain Identity Management).

Cette approche répond aux objectifs énoncés dans la stratégie fédérale Zero Trust, demandant aux agences de centraliser les systèmes de gestion des identités, d’utiliser une authentification multifacteur forte (MFA) et de combiner les données des appareils et des utilisateurs pour autoriser l’accès de l’utilisateur.

Zscaler fonctionne de manière transparente avec les systèmes d’identité, conservant l’autorisation dans ces systèmes. Étant donné que Zscaler n’authentifie pas directement les utilisateurs, il ne constitue pas une surface d’attaque viable pour les hackers qui cherchent à acquérir les informations d’identification des utilisateurs. Les utilisateurs peuvent se connecter une seule fois, mais être continuellement autorisés lorsqu’ils accèdent à des applications privées à divers endroits.

Outre la protection des applications internes contre les accès non autorisés, Zscaler protège également les utilisateurs contre les contenus potentiellement malveillants. La surveillance en cours de session permet d’inspecter le trafic sortant et d’intercepter toute menace. Enfin, les politiques de Zero Trust basées sur l’identité et la protection des données peuvent garantir que les utilisateurs ayant accès à des données sensibles sont soumis à des garde-fous concernant l’usage qu’ils peuvent faire de ces informations.

Toutes ces protections sont ancrées dans l’identité et le contexte de l’utilisateur. Pour les équipes informatiques, le riche cadre de politiques de Zscaler permet aux agences de se montrer aussi granulaires que nécessaire pour gérer les accès.

Lire la suite.

Réaliser le modèle fédéral de maturité Zero Trust

Pilier du réseau Zero Trust : faire évoluer la façon dont nous utilisons le réseau

Pilier des applications et des charges de travail de Zero Trust : une approche de la sécurité application par application

Pilier des appareils Zero Trust : garantir que l’appareil est plus digne de confiance que l’utilisateur

form submtited
Merci d'avoir lu l'article

Cet article a-t-il été utile ?

dots pattern

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

En envoyant le formulaire, vous acceptez notre politique de confidentialité.