Le nombre croissant de cyberattaques sur les infrastructures à distance a montré que l'accès à distance nécessite une nouvelle approche de la sécurité : “Confiance zéro”. Dans cette approche, le système de sécurité ne fait pas confiance aux personnes qui ne se vérifient pas elles-mêmes. – ni les utilisateurs ni les appareils connus ou inconnus.
Bien que cela introduise quelques frictions supplémentaires dans le processus de sécurité, les perturbations du flux de travail peuvent être minimisées et les avantages en valent la peine. La confiance zéro offre aussi aux petites entreprises le niveau de sécurité et la tranquillité d'esprit des grandes entreprises.
Le travail à distance a apporté de nombreux avantages aux employés. Ils peuvent mieux concilier vie professionnelle et vie privée, les longs trajets sont éliminés et les collègues sont moins distrayants pour le travail. Néanmoins, il existe aussi des aspects négatifs qui menacent notamment la sécurité des entreprises. Après tout, l'accès à distance ou même Bring Your Own Device (BYOD) offrent de grandes surfaces d'attaque aux cybercriminels. Selon les recherches, le nombre de cyberattaques a plus que doublé pendant la pandémie, et le plus gros problème, c'est que les employés utilisent de plus en plus les ordinateurs de leur entreprise à des fins personnelles, mais ont aussi parfois besoin d'utiliser des appareils personnels pour le travail. Cela “menace l'existence” d'une entreprise sur quatre.
Les petites et moyennes entreprises (PME) en particulier ont souvent la vie dure. Elles ont peu de ressources financières et humaines pour gérer leur infrastructure informatique, mais sont exposées aux mêmes menaces que les grandes entreprises.
Une entreprise de moins de 100 employés peut n'avoir qu'un seul responsable informatique, il est donc difficile de maintenir le paysage informatique à jour en termes de sécurité. Les exigences de sécurité croissantes leur laissent généralement trop peu de temps pour surveiller tous les accès à distance. Une grande partie du personnel informatique (76 %) a confirmé à GoTo dans une enquête que leur charge de travail a augmenté en raison des modèles de travail flexible et que leur travail est devenu plus difficile (43 pour cent).
La confiance est bonne, le contrôle est meilleur
Les approches de sécurité classiques agissent de telle sorte qu'elles font confiance à chaque utilisateur connu qui se connecte légitimement au réseau avec les bonnes informations de connexion. Elles évaluent uniquement le trafic de données externe comme étant dangereux. Mais les attaques de phishing, l'ingénierie sociale ou l'exploitation de vulnérabilités permettent également aux cybercriminels d'accéder aux informations de connexion, si bien que l'approche basée sur le périmètre ne fonctionne plus.
Les outils modernes, en revanche, ont une architecture de confiance zéro. Ils permettent même aux petites entreprises de mettre en œuvre des fonctions de sécurité qui sont standard dans les grandes entreprises. Le concept repose sur le principe de ne faire confiance à aucun appareil, utilisateur ou service qui n'est pas suffisamment vérifié. Cela s'applique également aux utilisateurs et aux appareils déjà connus au sein du réseau de l'entreprise. Chaque accès aux données et aux applications de l'entreprise est à nouveau vérifié. À cette fin, les responsables de la sécurité utilisent le Software Defined Perimeter (SDP) pour sécuriser l'accès au réseau et les connexions selon le principe du besoin de savoir.
Ce faisant, ils n'accordent des autorisations d'accès que si elles sont nécessaires à la tâche en cours de l'utilisateur. Cela signifie qu'il est toujours possible de savoir qui accède à quelles informations, quand et comment il les utilise.
Avec la confiance zéro, la clé est que ce n'est que lorsqu'un administrateur informatique libère numériquement l'accès que le serveur délivre la libération à l'ordinateur portable de l'utilisateur. C'est donc toujours un humain, et non un ordinateur, qui décide qui obtient l'accès à distance et les partages d'applications ou de fichiers.
La sécurité jusqu'au bord du réseau
La mise en œuvre d'un modèle de confiance zéro au départ introduit un peu de friction. Les applications, les appareils et les utilisateurs doivent être enregistrés et leurs processus d'authentification définis. Et les professionnels de l'informatique doivent mettre en place des systèmes, tant au périmètre du réseau qu'au sein du réseau, qui analysent le trafic, valident les demandes et surveillent toutes les actions dans les fichiers journaux. Cependant, cela améliore la sécurité de plusieurs ordres de grandeur, ce qui en vaut la peine, d'autant plus que les mises à jour du système peuvent n'avoir lieu qu'une fois par mois.
Certaines capacités de confiance zéro telles que la gestion des identités, le contrôle d'accès, l'authentification à deux facteurs, la segmentation du réseau ainsi que la gestion des politiques sont déjà intégrées dans de nombreux outils modernes. Mais il est nécessaire de mettre en œuvre tous les aspects de la confiance zéro d'une manière complète, intégrée, évolutive et axée sur les politiques.
Manipulation facile pour réduire l'effort informatique
Étant donné que les responsables informatiques doivent garder à l'esprit de nombreux aspects de la sécurité informatique, il est crucial non seulement d'utiliser des outils dotés des meilleures fonctions de sécurité, mais aussi de les rendre faciles à utiliser. Cela garantit une meilleure acceptation du modèle de confiance zéro par les employés. La plupart des fonctionnalités des solutions modernes de confiance zéro se déroulent en arrière-plan et ne sont pas visibles pour l'utilisateur. Il lui suffit d'avoir ses données de connexion prêtes. Si l'utilisateur se connecte et est vérifié via des certificats numériques et une authentification multifactorielle, l'obstacle du mot de passe est également éliminé du côté de l'utilisateur.
Les solutions de confiance zéro sont synonymes de sécurité et de fiabilité. Pour les PME en particulier, elles sont un partenaire important en termes de sécurité, compensant les ressources informatiques limitées tout en permettant aux employés de travailler à distance et d'accéder en toute sécurité aux applications et aux données à partir de là.
Avec la confiance zéro comme élément central d'un outil d'assistance à distance, les criminels sont empêchés d'exploiter les outils d'assistance à distance, par exemple, comme une passerelle pour introduire des logiciels malveillants dans les appareils finaux des clients. Cela signifie que même les petites entreprises bénéficient d'un haut niveau de sécurité et d'évolutivité et peuvent offrir une expérience utilisateur à distance intuitive.
Paddy Srinivasan Est directeur général chez GoTo
Tu pourrais aussi lire :
PAM, IAM, ou les deux ?:
_________________________________________________________________________________________
Si tu aimes ce site Web et que tu utilises l'annuaire complet des fournisseurs de services (plus de 6 500), tu peux obtenir un accès illimité, y compris la série exclusive de rapports détaillés sur les directeurs, en t'inscrivant à l'abonnement. Abonnement Premium.
- Individuel 5 £ par mois ou 50 £ par an. S'inscrire