Finyear

Par Raphaël Salmon VP, Sales de GTT en France.

Pourquoi les équipes IT devraient adopter une approche 'zero trust' pour la sécurité des réseaux

Le FBI a constaté une hausse de près de 20% des plaintes pour cyberattaques aux Etats-Unis entre 2019 et 2020, et dans le même temps, le coût des attaques par ransomware augmentait de 200%, collectivement. Le passage au télétravail, pour la majorité des salariés pour la première fois, donc inexpérimentés, tout comme le support informatique, aux bonnes pratiques de sécurité pour l’accès distant aux ressources de l’entreprise, a créé des opportunités et ouvert des brèches pour les hackers et autres acteurs malveillants.

Cet épisode n’est pas terminé, le travail hybride étant devenu la norme et le retour au bureau ne se faisant pas encore à 100%. Le cabinet d’analyse IDC estime que 53% des travailleurs prévoit de continuer à travailler à distance ou de façon hybride.

De plus, la modification des frontières traditionnelles du réseau, les entreprises mettant de plus en plus de ressources dans le cloud et adoptant des applications SaaS, exige une nouvelle approche de la cybersécurité et de la gestion des risques. Par conséquent, les équipes informatiques doivent être plus vigilantes que jamais dans le développement de leur stratégie globale de sécurité informatique d’entreprise.

L’une des bonnes pratiques est d’adopter une architecture de sécurité “Zero Trust”, l’accès à l’application étant déterminé par l’identité de l’utilisateur final et les droits d’accès attribués en fonction de son rôle, où qu’il soit, plutôt qu’en fonction de sa présence dans le périmètre du réseau de l’entreprise.

Cette approche applique des contrôles d’accès à des ressources spécifiques de l’entreprise en fonction du rôle de l’utilisateur, de son appareil, des applications qu’il utilise, de ses paramètres de sécurité spécifiques et des privilèges liés à l’exercice de sa fonction. De nombreuses implémentations du Zero Trust sont conçues de manière à offrir une expérience utilisateur cohérente, quel que soit l’endroit d’où le collaborateur se connecte, et sont donc un plus pour le travail hybride et le travail distant.

L’architecture SASE (Secure Access Service Edge) est également cruciale pour la réussite à long terme de la sécurité des entreprises. Il vise à intégrer la sécurité des entreprises et les réseaux de nouvelle génération dans une pile cohérente. SASE reprend les concepts de réseau d’entreprise tels que le SD-WAN et les lie à la couche de sécurité, allant au-delà des firewalls périmétriques statiques pour inclure des fonctionnalités de sécurité nativement dans le cloud. En associant le réseau et la sécurité de cette manière, l’informatique peut davantage adopter une approche de la gestion de la sécurité à l’échelle de l’entreprise, tout en optimisant les performances des applications. L’architecture SASE vise également à déplacer le plus de fonctions de sécurité possible vers le cloud, pour les déployer à grande échelle vers les utilisateurs, quel que soit leur localisation physique. Cet accent mis sur la sécurité dans le cloud est crucial pour l’avenir du travail hybride, pour lequel l’accès sur site ne sera plus la norme.

Pour finir, les nouveaux modèles Zero Trust et SASE, doivent s’accompagner de la vigilance des salariés et de leur respect des protocoles de sécurité, d’une conception réfléchie ainsi que d’une révision régulière des politiques de sécurité par les équipes informatiques. Les équipes de sécurité doivent réaliser un audit complet des accès des employés aux systèmes, aux applications et aux données afin d’établir une nouvelle base d’accès, et automatiser la gestion des changements de privilèges de sécurité lorsque cela est possible pour l’avenir. Elles doivent également s’efforcer d’établir un système de contrôle de toutes les données de l’organisation, former les employés à la sécurité des réseaux, et revoir et ajuster régulièrement chaque aspect de leurs plans et processus. Dans le cadre de cet élargissement de l’organisation, l’état d’esprit Zero Trust est important pour protéger l’entreprise dans ce nouveau paysage avec un haut niveau de menaces.

Publié le 7 avril 2022 par Finyear