Le modèle Zero Trust exerce un attrait croissant face aux évolutions technologiques remettant en question le modèle traditionnel de défense périmétrique. Le recours accru au Cloud, le développement du télétravail et l’utilisation de moyens personnels (BYOD) pour accéder à des données professionnelles réduisent le contrôle que les entités (comme les administrateurs) exercent sur leurs systèmes d’information et les données.
Qu’est-ce que le Zero Trust et quel est son objectif ?
L’approche Zero Trust est avant tout un concept d’architecture dédiée au renforcement de la sécurité et des accès aux ressources, et non pas une technologie. Dans une logique de défense du périmètre IT traditionnel, les utilisateurs connectés depuis le réseau de l’organisation ont le droit d’accéder à de larges ressources, sans que soient appliquées des mesures élémentaires de cloisonnement ou des contrôles d’authentification et d’accès : les utilisateurs sont considérés, comme étant « de confiance ».
La démarche Zero Trust consiste au contraire à réduire la « confiance implicite » accordée aux utilisateurs et aux activités menées par le biais des équipements de l’entreprise. Les « protections périmétriques » ne disparaissent pas pour autant. Il y a toujours des pare-feux, des proxys, etc. Ce modèle suppose simplement que tout utilisateur pourrait avoir des intentions malveillantes et qu’une cyberattaque pourrait survenir ou être déjà en cours d’exécution.
Les recommandations de l’ANSSI
Selon l’ANSSI (Agence nationale de la sécurité des systèmes d’information), pour réduire la « confiance implicite », des contrôles doivent devenir réguliers, dynamiques et granulaires.
« L’accès aux ressources doit être accordé sur la base de la connaissance du besoin » et au plus faible niveau de privilège possible. Les demandes d’accès doivent donc être contrôlées et réévaluées régulièrement.
Voici cinq axes recommandés par l’ANSSI :
- Une gouvernance améliorée de l’identité
En tant qu’élément clé du modèle Zero Trust, le ou les référentiels d’identité doivent être assainis avec une politique stricte de mise à jour lors des arrivées, départs et mobilités. Ils doivent refléter fidèlement la situation courante des utilisateurs internes et externes au sein d’une entreprise.
- Un « cloisonnement » des ressources plus granulaire et dynamique
Cette micro-segmentation réunit les ressources en groupes qui ont une signification métier. Ces éléments permettent d’adapter la protection des ressources au plus juste besoin de protection, car toutes les ressources sont classées et cloisonnées en fonction de leur rôle, de leur sensibilité et de leur exposition aux menaces.
- Une utilisation des moyens d’authentification
Dans la mesure où l’authentification double facteur est généralement un prérequis à la mise en œuvre du modèle Zero Trust, il est recommandé d’être attentif au choix des facteurs d’authentification et de privilégier par exemple des certificats générés par une infrastructure de gestion de clés (IGC) de confiance.
- Un renforcement des moyens de détection
Les journaux de sécurité générés doivent être judicieusement configurés puis centralisés dans un SIEM. Les équipes de supervision de la sécurité doivent être suffisamment formées, expérimentées et dimensionnées pour réagir aux alertes de sécurité.
- Une conduite du changement à ne pas délaisser
Si le modèle Zero Trust est vu comme un levier de simplification de l’expérience utilisateur, il ne doit pas faire oublier que les utilisateurs sont les premiers concernés par la sécurité numérique de leur entité. Les nouveaux modes d’accès, d’authentification ou d’alerte doivent être communiqués de façon claire en rappelant l’importance d’être vigilant dans l’utilisation des moyens numériques. Cette transformation doit être progressive et maîtrisée afin de s’assurer de la protection des données et des actifs traités et ne pas fragiliser le système d’information historique.
Zero trust et transferts de fichiers (MFT) : quel est le rapport ?
Adopter une approche Zero Trust réduit finalement la surface d’attaque de votre entreprise, mais pas seulement. Elle permet aussi une meilleure gestion des conformités, certification IT (comme l’ISO 27001) et politiques d’entreprise. Vous pouvez également aller au-delà du chiffrement traditionnel concernant vos fichiers afin de garantir que tous les documents envoyés ou reçus (par la solution GoAnywhere MFT par exemple) sont automatiquement analysés à la recherche de menaces, chiffrés et protégés avant d’être partagés.
Comme vous le savez déjà surement, BlueFinch-ESBD fournit plusieurs solutions IT, dont certaines comprenant des fonctionnalités de chiffrement afin de partager en toute sécurité des données avec les personnes autorisées tout en les protégeant contre les virus et les logiciels malveillants.
En adoptant l’approche Zero Trust avec le MFT, vous éliminez les menaces du processus de transfert de fichiers. Lorsque des fichiers sont envoyés ou reçus, analysez-les à la recherche de virus et de logiciels malveillants et bloquez-les si des menaces sont détectées (Clearswift Secure ICAP Gateway est l’outil parfait pour ça). Vous pouvez également inspecter les fichiers à la recherche de métadonnées indésirables ou d’informations sensibles à supprimer avant que le contenu restant du fichier ne soit partagé. Vous pouvez avoir un meilleur contrôle d’accès au Cloud ainsi qu’une meilleure visibilité.
De plus, vous déterminez qui peut accéder aux fichiers en définissant des droits et des autorisations prédéterminés. Vous pouvez révoquer l’accès aux fichiers à tout moment grâce à une option « annulation » perpétuelle pour garder le contrôle.
Voici une vidéo explicative en anglais pour mieux comprendre les avantages du Zero Trust avec les transferts de fichiers.
Vous pouvez avoir un meilleur contrôle d’accès au Cloud. Des politiques de sécurité Zero Trust peuvent être appliquées pour vous offrir plus de visibilité et de contrôle d’accès au sein du Cloud.
Vous souhaitez en savoir plus ? Voici la brochure explicative.
Les solutions techniques à connaitre
Rappel sur GoAnywhere MFT
GoAnywhere MFT est une solution de transferts de fichiers sécurisés (MFT) tout-en-un qui rationalise les processus d’échanges de fichiers tout en protégeant vos données. Grâce à la prise en charge de plusieurs protocoles de transferts de fichiers (AS2, AS3, AS4, PeSIT, SFTP, FTPS, etc.), des rapports d’audit pour aider à répondre aux exigences de conformité et des capacités d’automatisation, cette solution de MFT vous fera gagner du temps et réduira les risques d’erreur humaine.
Rappel sur la solution Clearswift
La nécessité de partager des informations s’accompagne du risque d’exposer le mauvais contenu et de la question de savoir comment ces données peuvent être partagées en toute sécurité.
Les fichiers contenant des informations confidentielles, qu’elles soient visibles dans le corps du fichier ou cachées dans les métadonnées, peuvent être partagés par erreur.
De même, l’envoi et la réception de fichiers entre partenaires peuvent potentiellement ouvrir la porte à des logiciels malveillants ou à des menaces cachées dans les transferts de fichiers s’ils ne sont pas correctement sécurisés et envoyés en toute sécurité.
Clearswift est une solution de prévention contre la perte de données (DLP), essentielle pour toutes les organisations qui traitent des données sensibles, en particulier pour celles qui opèrent dans des secteurs hautement réglementés tels que la défense, la finance, le gouvernement et la santé.
Cette combinaison de transferts de fichiers et de protection avancée contre les menaces offre une sécurité et une surveillance de bout en bout, l’inspection du contenu et l’expurgation se produisant dans les transferts de fichiers via ICAP avant même que les fichiers ne soient envoyés ou reçus par MFT. Grâce à Clearswift, découvrez comment vos données sont utilisées et bloquez les actions indésirables à leur encontre.
Le DLP renforce la capacité du MFT à contrôler l’information en appliquant une inspection approfondie du contenu et une prévention adaptative de la perte de données afin d’appliquer des politiques de sécurité de l’information plus complètes pour prévenir la perte de données, assurer la conformité et empêcher les menaces de logiciels malveillants d’infecter l’organisation.
En savoir plus ? Prenez 15 minutes pour une rapide session avec nos experts où vous pourrez leur poser toutes vos questions techniques et commerciales.