C’est un fait, ces dernières semaines le télétravail a été déployé très largement au sein des entreprises, répondant aux mesures prises pour lutter contre le COVID-19 #restezchezvous .

Cette crise met en évidence que l’avenir est au télétravail et que les employés doivent pouvoir travailler de n’importe où dans le monde et depuis n’importe quel équipement (ordinateur, tablette, smartphone).

L’employé n’est plus physiquement présent dans l’entreprise, tout comme les données et applications hébergées dans le cloud : cela nécessite un renforcement de la sécurité notamment avec une vision Zero Trust.

La sécurisation des données s’effectuait auparavant en considérant que tout ce qui était à l’intérieur du périmètre de l’entreprise était de confiance contrairement aux données provenant de l’extérieur. Par conséquent une machine infectée ou un compte VPN compromis, permettait l’accès à la quasi-totalité des données de l’entreprise.

Avec le Zero Trust, c’est à présent la donnée qui est au centre des préoccupations :

Les collaborateurs d’une entreprise ne disposent que des droits strictement nécessaires à l’exercice de leur activité. Ainsi, toute action sur une donnée n’est autorisée qu’après vérification et avec traçabilité des actions effectuées.

Afin de s’adapter à cette nouvelle vision, les technologies ont dû s’adapter :

L’accès à la donnée est attribué à une personne via un identifiant et un mot de passe unique pour chaque application ou service. Des services de gestion de mots de passe sont notamment apparus afin de simplifier la multiplication des identités.

L’architecture Zero Trust permet de s’appuyer sur des fédérations d’identité et sur un compte pour plusieurs services (Single Sign On — SSO) afin de simplifier la gestion des droits utilisateurs.

Pour se protéger contre les attaques par force brute ou par hameçonnage, l’authentification peut être multifactorielle (Multi-Factor Authentication — MFA) — par exemple avec la mise en place d’un mot de passe à usage unique (One Time Password — OTP) ou d’identification biométrique.

Dans un contexte de télétravail ou d’utilisation d’appareils personnels aussi connu sous le nom de Bring Your Own Device (BYOD), il est important de mettre en place ces restrictions des privilèges en fonction des vérifications qui ont pu être effectuées sur l’appareil. Cette technologie est appelée Software-Define Perimeter (SDP).

Les technologies réseaux, qui auparavant autorisaient les réseaux à communiquer entre eux, permettent maintenant d’effectuer des micro-segments afin de limiter un endpoint sur une application spécifique. Il est dorénavant possible d’utiliser des services de sécurité fournis dans le cloud (Cloud Access Security Broker — CASB) afin d’augmenter la sécurité des connexions réseaux.

La traçabilité a également énormément évolué, permettant de garder une trace de tous les évènements, que ce soit avec des solutions de détection et réponse des postes (Endpoint Detection Reponse — EDR), la monté en puissance des analyseurs de logs (Security Information Event Management — SIEM) et la traçabilité des flux réseaux.

La vision Zero Trust améliore votre sécurité dans ce contexte de crise et de télétravail.

Cyberpotect vous accompagne dans la mise en oeuvre et le maintien de l’efficacité de ce processus.

Contactez nous pour tous conseils et informations !