Autrefois, les équipes IT pouvaient se permettre de faire confiance aux appareils connectés à leur réseau, pour la simple raison qu’elles les connaissaient. Après tout, c’était elles qui étaient chargées de les déployer et de les gérer. 

Mais dans l’environnement de travail actuel, il devient assez difficile d’accorder sa confiance. Avec le recours au télétravail et la multiplication des applications d’entreprise, la cybersécurité expose les équipes IT et de sécurité à de tout nouveaux défis.

Vos collaborateurs sont des êtres humains et, comme tous les êtres humains, ils ont le droit de faire des erreurs. Les tentatives de phishing ne sont pas toujours facilement détectables. Les contraintes de la MFA deviennent de plus en plus lourdes à supporter. Pour s’authentifier, les utilisateurs reçoivent un grand nombre de notifications push sur leurs appareils mobiles ; s’ils acceptent une demande par erreur, c’est tout l’environnement de leur organisation qui devient tout à coup accessible aux hackers.

On en arrive à un point où le périmètre de sécurité s’est tellement étendu qu’il ne peut plus jouer son rôle de barrière. Les organisations finissent par avoir du mal à surveiller et protéger un volume de données sans précédent généré par une main-d’œuvre géographiquement dispersée. Elles doivent également se protéger et élaborer un plan de restauration en cas d’attaque de ransomware. 

Quelle est la solution ? C’est simple, il faut redéfinir la confiance dans l’approche BCDR moderne. 

Adopter un cadre de sécurité Zero Trust

Qu’est-ce que le cadre de sécurité Zero Trust ? Il s’agit d’une approche de la sécurité d’entreprise qui repose sur un seul mot d’ordre : « ne faire confiance à personne et tout vérifier ». Cette approche de la confiance encourage votre équipe à : 

Vérifier explicitement

L’époque où une simple authentification des utilisateurs pouvait permettre à une organisation de se sentir en sécurité est bel et bien révolue. Avec la multiplication des attaques de phishing et le recours massif au télétravail, les risques de perte d’informations d’identification deviennent très élevés.

Comment le cadre de sécurité Zero Trust corrige-t-il ce risque ?  

En utilisant toutes les données disponibles (identité, localisation, intégrité des appareils, classification des données, anomalies) pour prendre des décisions pour tout ce qui a trait à la sécurité. 
 


Accorder des accès selon le principe du moindre privilège

Lorsque vous embauchez un chef, vous lui donnez accès à la cuisine, pas à la maison tout entière. D’ailleurs, le surprendre en train de fureter dans le grenier ne ferait qu’attiser vos soupçons. Cette même idée de lieu et de contexte doit désormais s’étendre aux réseaux. 

Car le fait qu’une personne travaille dans une organisation ne lui accorde pas la légitimité d’accéder librement à son environnement numérique. En appliquant des contrôles d’accès granulaires en fonction des rôles, les employés et les sous-traitants peuvent accéder précisément à ce dont ils ont besoin pour accomplir leur mission, ni plus, ni moins. 

Partir du principe qu’une violation s’est produite

En considérant que tout ce qui se passe constitue une menace, vous ne serez jamais pris par surprise. Le cadre de sécurité Zero Trust encourage les organisations à mettre en place des outils qui utilisent une micro-segmentation, une surveillance continue, une détection des menaces et une réponse automatisées, et un chiffrement de bout en bout afin de minimiser le rayon d’action d’une cyberattaque.

Mise en œuvre du cadre de sécurité Zero Trust dans la pratique

Bien évidemment, l’application de l’ensemble des principes du cadre Zero Trust est plus facile à dire qu’à faire. 

  1. Comment vérifier explicitement tous les utilisateurs de vos systèmes ? 

  2. Comment accorder aux utilisateurs un accès restreint sans affecter leur expérience et générer des frustrations ? 

  3. Comment décomposer vos espaces de travail numériques en petits fragments pour pouvoir isoler les violations potentielles ? 

  4. Comment protéger votre système dans des environnements de travail de plus en plus hybrides, répartis entre des Clouds publics et des datacenters privés ?

  5. Et plus important encore, comment gérer cette sécurité de manière centralisée sans que votre équipe IT n’ait à y consacrer tout son temps ? 

Pour savoir comment Rubrik s’est associé à Microsoft pour aider les organisations à intégrer les principes de la sécurité Zero Trust, téléchargez notre eBook, The New Business Continuity: Enhancing BCDR with Zero Trust Data Security