Zero Trust

Qu’on le veuille ou non, 2020 a été l’année qui a prouvé que les équipes pouvaient travailler de n’importe où.

Alors que des termes comme «travail flexible» et «WFH» ont été jetés avant l’arrivée du COVID-19, grâce à la pandémie, le travail à distance est devenu la façon de facto dont les gens travaillent de nos jours. Aujourd’hui, les interactions de travail basées sur le numérique prennent la place des interactions en personne avec une fluidité presque transparente, et la meilleure partie est que le fait de passer à distance aide les entreprises à économiser leur argent en cette période de démarrage.

Mais si la capacité de travailler de n’importe où a vraiment été essentielle pour maintenir les entreprises et l’économie fonctionnelles, elle a ouvert de nouveaux défis qui doivent être relevés.

Vos appareils sont votre lien le plus faible

Avec près des ⅔ des employés travaillant encore à distance dans une certaine mesure, les frontières qui séparaient autrefois le travail et la maison ont été complètement effacées. Une des ramifications majeures de ce changement a été une augmentation du volume de périphériques d’entreprise et non d’entreprise se connectant des données et applications distantes aux données sensibles. Et dans la course folle pour que les employés soient installés et opérationnels, la grande majorité de ces appareils n’étaient pas équipés des mêmes mesures de sécurité que leurs homologues de bureau.

La réalité est que l’appareil est presque toujours négligé et, à bien des égards, il est devenu le maillon le plus faible et le plus vulnérable de la sécurité informatique. Ce qui est ironique, c’est que la plupart des organisations veulent vraiment protéger leurs utilisateurs et leurs données, malgré les distances.

Publicité

Ils s’assurent que tous les utilisateurs sont authentifiés, que leur réseau est crypté et que les applications SaaS sont sécurisées, mais qu’en est-il de l’appareil à partir duquel vous vous connectez? Votre ordinateur portable ou de bureau qui se connecte à toutes vos applications de travail et données sensibles?

Pour être parfaitement précis, la question des appareils vulnérables existe depuis bien plus longtemps que la pandémie; les experts en sécurité et les équipes informatiques s’opposent depuis des années à l’utilisation d’appareils non autorisés et non approuvés. Et même lorsque le monde rouvrira complètement, la définition de «normal» se sera élargie pour inclure les environnements informatiques où les employés pourront choisir de travailler de partout.

Atteindre la sécurité d’accès sans confiance

En 2011, Jon Kindervag de Forrester a inventé le terme de confiance zéro. Il a fallu un certain temps pour que le terme gagne du terrain – mais avance rapidement jusqu’en 2018, et le terme était partout. À présent, il est devenu un terme couramment utilisé (sinon surutilisé!), Qui fait référence à une rupture avec des approches de sécurité périmées et basées sur le périmètre qui supposent que tout ce qui se trouve à l’intérieur de votre réseau est sûr. Au lieu de cela, une approche de confiance zéro nécessite que chaque personne et chaque connexion soient vérifiées avant de se voir accorder l’accès.

Aujourd’hui, les organisations utilisent de nombreuses méthodes pour essayer d’établir un architecture sans confiance: authentification multifacteur (MFA) pour protéger et renforcer les mots de passe; Single Sign-On (SSO) pour rationaliser et simplifier le processus de connexion; des outils de gestion des accès d’identité (IAM) pour fournir l’accès aux bons utilisateurs, et cetera. Ces outils sont extrêmement importants pour établir une base de référence sécurisée et contribuer grandement à l’établissement d’une architecture «ne jamais faire confiance, toujours vérifier».

Réparer le lien le plus faible

Mais la réalité est que, aussi importantes que soient ces méthodologies, elles ne couvrent pas toute l’attaque potentielle – les zones dont elles ne tiennent pas compte peuvent laisser des chemins facilement accessibles à partir desquels les attaquants peuvent s’infiltrer.

Tout en travaillant ensemble chez Palo Alto Networks vers 2015, après avoir acquis une société leader dans le domaine des solutions de point de terminaison, Infinipoint – une entreprise qui propose une plateforme de gestion des actifs de sécurité informatique en temps réel – a commencé à voir que ces outils étaient aussi cruciaux que pour établir la confiance zéro, ils laissent de côté un élément clé, n’abordent pas la sécurité ni n’établissent la confiance de l’appareil lui-même.

L’équipe d’Infinipoint a compris que pour parvenir à une architecture TRUE zéro confiance; les organisations ont besoin d’une solution qui résout le chaînon manquant—les appareils avec lesquels les utilisateurs se connectent-et:

  • Agit comme un point d’application unique pour chaque service d’entreprise;
  • Permet un accès contrôlé, basé sur la combinaison utilisateur-appareil-service;
  • Associe des renseignements sur les risques réels pour appliquer des politiques statiques et dynamiques et des politiques basées sur les risques;
  • Remédie à ces risques en un seul clic.

Nous appelons cette solution DIaaS – Device-Identity-as-a-Service, une solution complète d’identité et de posture de l’appareil, qui fait partie du processus d’authentification Single-Sign-On. DIaaS est le moyen optimal d’empêcher les appareils de mettre votre organisation en danger. Sans impact apparent sur l’expérience utilisateur, il améliore la sécurité et la productivité tout en prenant en charge chaque fournisseur d’identité et service métier.

DIaaS aide à protéger les appareils contre la compromission et protège les utilisateurs professionnels légitimes de leurs propres pratiques de sécurité moins qu’optimales. Avec une solution de gestion d’accès avancée et dynamique telle que DIaaS, les entreprises peuvent obtenir une visibilité complète et un contrôle d’accès en temps réel sur des dizaines de milliers d’actifs informatiques, éliminant les risques de configuration et les vulnérabilités en quelques secondes.

Ceci est extrêmement important dans l’environnement de main-d’œuvre répartie car il découvre et corrige de manière proactive les risques de sécurité de manière productive. Les organisations peuvent désormais découvrir, gérer et sécuriser les actifs informatiques de leur entreprise pour les employés, les sous-traitants et toute autre personne accédant à leurs données et services.

Conclusion

DIaaS (Device-Identity-as-a-Service) est la clé pour obtenir connaissance du contexte de l’appareil sur la connexion Single Sign-On, sur tous les services, dans l’environnement de travail fragmenté d’aujourd’hui. Notre objectif est d’aider les organisations à adopter une approche véritablement holistique du modèle de sécurité zéro confiance et à verrouiller l’une des sources les plus gênantes d’insuffisance de sécurité. Pour en savoir plus, contactez-nous aujourd’hui.

Rate this post
Publicité
Article précédentComment activer ou désactiver le son de démarrage dans Windows 10 [Guide]
Article suivantRésultat EuroMillions | Un voyage pour acheter des carottes dans une boutique du village rapporte 120000 £ aubaine d’EuroMillions pour un couple du Northamptonshire | euromillions fdj
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici