Posture De Sécurité Zero Trust

Avec à peu près tout livré à partir du cloud ces jours-ci, les employés peuvent désormais collaborer et accéder à ce dont ils ont besoin de n’importe où et sur n’importe quel appareil. Bien que cette nouvelle flexibilité ait changé notre façon de penser la productivité, elle a également créé de nouveaux défis en matière de cybersécurité pour les organisations.

Historiquement, les données d’entreprise étaient stockées dans des centres de données et protégées par des outils de sécurité basés sur le périmètre. Mais avec des utilisateurs utilisant des terminaux et des réseaux que vos équipes informatiques ne gèrent pas, cette approche est devenue obsolète.

Pour lutter contre cette nouvelle réalité, les organisations se sont tournées vers des tactiques telles que la gestion des appareils et des logiciels antivirus, ainsi que l’authentification unique et multifacteur. Certains vendeurs ont même commencé à revendiquer ces mesures comme une forme de Zéro Confiance, une idée populaire selon laquelle les organisations ne doivent faire confiance à aucune entité et donner accès à ses applications et données jusqu’à ce que ses niveaux de risque soient vérifiés.

Dans ce blog, je décomposerai ce qui est et ce qui n’est pas Zero Trust.

Quatre « justes raisons » clés de Zero Trust ‍

Alors que la plupart d’entre nous comprenons Zero Trust conceptuellement, le chemin vers Zero Trust est un voyage complexe et en constante évolution. Comme je l’ai expliqué dans un précédent Blog Zero Trust, il n’y a pas de solution miracle pour atteindre Zero Trust, mais il existe des moyens pour nous de le visualiser et de l’appliquer aux opérations informatiques et de sécurité quotidiennes.

Publicité

Pour comprendre cela, j’ai récemment invité Andrew Olpins, ingénieur solutions chez Lookout, sur notre dernier Épisode de podcast Endpoint Enigma. Nous avons coupé tout le bruit du marketing et discuté de l’existence d’un moyen pragmatique de démarrer avec Zero Trust. Voici quelques points à retenir de notre conversation :

1 Ce n’est pas parce qu’un appareil est géré qu’il est digne de confiance‍

Souvent, les organisations gèrent par défaut les appareils pour sécuriser leurs points de terminaison. L’idée est que si vous contrôlez les terminaux de vos employés, ils sont sécurisés. Mais ce n’est pas assez. Bien que les outils de gestion des appareils puissent pousser les mises à jour des systèmes d’exploitation et des applications, ils n’offrent aucune visibilité en temps réel sur les niveaux de risque du terminal. Zero Trust ne fonctionne que lorsque vous avez une compréhension continue d’un point de terminaison afin que vous puissiez prendre des décisions concernant son accès.

2 Ce n’est pas parce qu’un appareil est équipé d’un antivirus qu’il est exempt de menaces‍

Les logiciels malveillants ne sont que l’une des nombreuses façons dont un acteur malveillant peut compromettre votre organisation. En fait, pour contourner la détection, les attaques utilisent souvent des tactiques plus sophistiquées comme la création de portes dérobées dans l’infrastructure via des systèmes d’accès à distance accessibles sur Internet tels que le protocole de bureau à distance (RDP) ou le réseau privé virtuel (VPN). Ils peuvent également tirer parti des vulnérabilités des systèmes d’exploitation ou des applications pour obtenir un accès supplémentaire à un terminal.

3 Ce n’est pas parce qu’une personne a le bon identifiant et mot de passe qu’elle est l’utilisateur en question‍

Une autre façon pour un attaquant de compromettre un terminal ou un compte consiste à utiliser des tactiques d’ingénierie sociale. Il existe désormais d’innombrables canaux pour diffuser des attaques de phishing sur un terminal, tels que les SMS et la messagerie de tiers, les e-mails, les plateformes de médias sociaux, voire les applications de rencontres et de jeux. Les utilisateurs ayant un accès facile à diverses applications d’entreprise telles que Microsoft Office 365, Mou et Facteurs de réussite SAP, n’importe lequel de ces comptes peut être compromis.

C’est là que vous avez besoin d’une solution intégrée capable de détecter le contexte entourant le comportement d’un utilisateur. Avec intégré prévention des pertes de données (DLP) et analyse du comportement des utilisateurs et des entités (UEBA), les équipes de sécurité peuvent comprendre les types de données auxquelles un utilisateur cherche à accéder et si cela correspond à ce à quoi il a besoin d’accéder et s’il s’agit d’un comportement normal. Sans ceux-ci, vous ne pouvez pas savoir si un utilisateur est celui qu’il prétend être et appliquer Zero Trust.

4 Ce n’est pas parce que nous les connaissons qu’ils ne représentent pas un risque pour votre organisation‍

Même lorsque vous avez compris qu’un appareil ou un point de terminaison est légitime, cela ne signifie pas qu’il ne constitue pas une menace pour votre organisation. Les menaces peuvent provenir d’utilisateurs internes, qu’elles soient intentionnelles ou non. J’ai récemment écrit sur La propriété intellectuelle de Pfizer étant volé par un employé devenu voyou. En plus des menaces internes malveillantes, n’importe lequel d’entre nous pourrait facilement partager accidentellement du contenu avec des utilisateurs non autorisés.

Comme ce que Sundaram Lakshmanan, Lookout CTO de SASE Products, a écrit dans son Blogue Prédictions 2022, l’interconnectivité du cloud a amplifié les erreurs des utilisateurs et compromis les menaces sur les comptes, car les données peuvent désormais se déplacer à la vitesse de l’éclair. C’est pourquoi DLP et UEBA sont essentiels à une solution, tout comme ils peuvent déterminer si un compte est compromis, ils peuvent également arrêter les menaces internes et les fuites de données par des employés légitimes.

‍Obtenez vos fondamentaux : déployez une solution Zero Trust intégrée‍

Les « juste parce que » ci-dessus sont quelques-unes des idées fausses les plus courantes sur Zero Trust, un concept qui devrait être au cœur de la posture de sécurité de chaque organisation. Ma liste n’est en aucun cas exhaustive, mais elle devrait vous mettre dans le bon état d’esprit lorsqu’il s’agit de vérifier les fournisseurs qui prétendent offrir un outil unique capable de résoudre les problèmes liés à un environnement distant. En réalité, personne ne peut résoudre chaque élément du parcours Zero Trust.

Chez Lookout, nous avons intégré la sécurité des terminaux aux technologies SASE (Secure Access Service Edge) pour garantir la sécurité de vos données sensibles sans entraver la productivité de vos utilisateurs travaillant de n’importe où.

Comment faisons-nous ça? Jetez un œil à ce webinaire où nous expliquons pourquoi Zero Trust n’est pas qu’un mot à la mode, et comment la solution de Lookout garantit que vous pouvez déployer le Zero Trust intelligent qui exploite la télémétrie à partir des terminaux, des utilisateurs, des applications, des réseaux et des données.

Noter – Cet article est rédigé et contribué par Hank Schless, responsable principal des solutions de sécurité chez Lookout.


Rate this post
Publicité
Article précédentVi dans Fortnite : comment obtenir le personnage de League of Legends en tant que skin
Article suivantHuawei classée 9e marque la plus précieuse derrière Samsung et Apple
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici