Sécurité des données Zero Trust

prise en charge du Hero Banner

Qu’est-ce qu’une sécurité des données Zero Trust ?

La sécurité des données Zero Trust est un principe de cybersécurité selon lequel aucun acteur, système, réseau ou service situé à proximité d’un périmètre de sécurité n’est digne de confiance. Il suppose en outre que quiconque tente d’accéder aux utilisateurs, aux documents et aux ressources d’un périmètre de sécurité doit valider son identité et son authenticité pour y accéder. 

Ces mesures visent à limiter l’action des cybercriminels ou des personnes malveillantes en interne qui ciblent les magasins de données et les autres ressources d’un réseau ou d’une plateforme. Une sécurité des données Zero Trust implique d’abandonner les « réseaux de confiance » pour appliquer le principe du moindre privilège, qui suppose qu’aucun réseau ou plateforme ne peut être implicitement présumé sécurisé, et que l’ensemble du trafic sur le réseau ou la plateforme doit être chiffré et authentifié dès que possible.

Pourquoi une sécurité des données Zero Trust est-elle importante ?

La sécurité des données Zero Trust est primordiale, car les cybercriminels et les attaques par ransomware ont augmenté de manière exponentielle. Norton a recensé plus de 2 200 cyberattaques par jour en 2021. Ensuite, un réseau ou une plateforme d’entreprise était susceptible d’être attaqué toutes les 11 secondes. Cybersecurity Ventures prévoyait qu’en 2022, des attaques se produiraient toutes les 2 secondes. 

Les cybercriminels volent des données dans le cadre de campagnes de fraude, d’usurpation d’identité et d’extorsion. Un utilisateur peut introduire un logiciel malveillant d’une simple erreur de clic, et impacter l’entreprise en lui faisant perdre la confiance de ses clients ou une part de ses revenus et en perturbant ses activités.

Qu’entend-on par sécurité Zero Trust ?

La sécurité Zero Trust signifie que tout le trafic réseau doit suivre le principe « ne jamais faire confiance, toujours vérifier » inventé par John Kindervag, qui travaille chez Forrester, et ce même si les appareils ou utilisateurs en question appartiennent au réseau de l’entreprise ou ont préalablement vérifiés. 

Cette approche de la cybersécurité crée une architecture défendable pour les entreprises qui veulent à la fois :

  • Se protéger contre les cyberattaques
  • Sécuriser leurs données
  • S’assurer d’atteindre leurs objectifs organisationnels

Quelles sont les trois étapes du modèle de sécurité Zero Trust ?

Les trois étapes du modèle de sécurité Zero Trust sont les suivantes :

  1. Résilience des données : l’étape de résilience des données du modèle de sécurité Zero Trust requiert que toutes les données soient chiffrées et qu’il existe des copies inaltérables des données pour mieux les protéger et les récupérer plus facilement en cas de sinistre ou d’attaque. 
  2. Accès aux données : l’étape du contrôle d’accès permet de contrôler précisément qui peut accéder ou modifier les données et le réseau d’une entreprise, via des moyens tels que l’authentification multifacteur (MFA) et les contrôles granulaires d’accès basés sur les rôles (RBAC). 
  3. Détection et analyses : cette étape garantit que les données de l’entreprise sont surveillées et analysées en permanence pour détecter les attaques et les charges de travail compromises. On utilise souvent pour cela des modèles d’IA/de ML, qui surveillent l’intelligence des données et anticipent les attaques par ransomware ou les menaces internes.

Un exemple de Zero Trust

L’authentification multifacteur, ou MFA, est un exemple de protection des données Zero Trust. Cette forte capacité de cybersécurité impose aux utilisateurs qui demandent l’accès à un système ou à des données de prouver à la fois qu’ils « savent quelque chose » et qu’ils « ont quelque chose ». 

Les personnes peuvent par exemple être invitées à s’identifier en authentifiant les demandes de connexion à l’aide d’un mot de passe et d’une réponse telle qu’une invite par téléphone mobile ou un mot de passe à usage unique basé sur le temps (TOTP, time-based one-time password). L’authentification multifacteur permet aux entreprises d’empêcher les accès et les modifications non autorisés aux paramètres de la plateforme et aux données. Cela permet d’atténuer le potentiel des cyberattaques par force brute, notamment les mots de passe et noms d’utilisateur volés.

Quels sont les principes du Zero Trust ?

Les principes du Zero Trust appliquent le concept « ne jamais faire confiance, toujours vérifier » inventé par John Kindervag, qui travaille chez Forrester. Ils imposent en outre à l’entreprise de vérifier explicitement qui tente d’accéder ou de modifier ses données, services ou réseaux. Ils appliquent également le principe du moindre privilège, qui limite l’accès des employés au strict nécessaire pour qu’ils puissent accomplir leur tâche dans l’entreprise. Ils envisagent enfin le pire des scénarios, à savoir une violation. Chaque demande d’accès est donc vérifiée comme si elle provenait d’un réseau ouvert. Ensemble, ces éléments offrent des avantages considérables en matière de sécurité Zero Trust.

Quelles sont les technologies nécessaires au Zero Trust ?

Le Zero Trust nécessite diverses technologies, notamment l’authentification multifacteur (MFA), les contrôles d’accès basés sur les rôles (RBAC), le Quorum, les audits et la surveillance continue. La technologie MFA permet d’empêcher les accès et les modifications non autorisés à la plateforme ou au réseau d’une entreprise en obligeant les utilisateurs à s’identifier autrement qu’avec un simple mot de passe et un nom d’utilisateur. La technologie RBAC permet aux entreprises d’accorder un droit d’accès minimal ou de limiter l’accès des utilisateurs au strict nécessaire pour qu’ils puissent accomplir leur tâche dans l’entreprise. La technologie Quorum empêche toute modification unilatérale de la plateforme d’une entreprise afin d’atténuer l’impact des erreurs des utilisateurs, des administrateurs malveillants et des comptes compromis. La technologie d’audit permet aux entreprises de documenter toutes les actions menées sur les fichiers de la plateforme ou du réseau de l’entreprise afin de pouvoir les produire en cas d’enquête. Pour finir, la technologie de surveillance continue s’efforce de minimiser le risque d’erreur humaine et de mauvaise configuration en surveillant l’environnement de la plateforme ou du réseau d’une entreprise.

Cohesity et la sécurité des données Zero Trust

Cohesity applique et surpasse les principes de la sécurité Zero Trust en offrant aux utilisateurs plusieurs points de protection grâce au Cohesity Data Cloud. La plateforme allie la sécurité et la gestion des données à une mobilisation et une configuration hautement sécurisées des données pour détecter les anomalies et protéger les données dans des environnements multi-cloud, en local et à la périphérie.Cohesity Threat Defense combine les renseignements sur les menaces et les sauvegardes de données avec des capacités d’immuabilité et d’isolation pour offrir une approche proactive de la cybersécurité qui renforce la cyber-résilience.

La sécurité Zero Trust de Cohesity permet aux entreprises de préserver leur image de marque et de poursuivre leurs activités : 

  • Réduisez les surfaces d’attaque : consolidez les silos d’infrastructure vulnérables sur une plateforme sécurisée et évolutive
  • Récupérez rapidement d’une attaque par ransomware : tirez parti de snapshots inaltérables. Détectez les activités suspectes grâce à l’IA/au ML et, dans le pire des cas, restaurez rapidement en quelques minutes
  • Accélérez les intégrations de l’écosystème de sécurité : profitez des intégrations et des applications préconstruites de partenaires de sécurité tiers de premier plan pour tenir les acteurs malveillants à distance
Vidéo

Qu’est-ce que le Zero Trust ?

Découvrez ce qu'est le Zero Trust et comment il permet d'atténuer les risques.

Vous aimerez peut-être aussi

resource_pattern
Livres blancs

Livre blanc Améliorer vos défenses contre les ransomwares : protéger, détecter et récupérer

En savoir plus
Sécurité des données

Réduisez les menaces, notamment de ransomware, grâce à une solution de sécurité et de gestion des données...

En savoir plus
X
Icon ionic ios-globe

Vous êtes sur le point de visualiser du contenu en anglais, souhaitez-vous continuer ?

Ne pas afficher cet avertissement

Icon ionic ios-globe

Vous êtes sur le point de visualiser du contenu en anglais, souhaitez-vous continuer ?

Ne pas afficher cet avertissement