novembre 2024

Mise en œuvre de la Zero Trust (confiance zéro) : Cinq choses à faire dès le premier jour

Si vous lisez ces lignes, c'est que vous vous intéressez probablement à la sécurité informatique. Vous ne serez donc pas surpris d'apprendre que le Zero Trust est l'un des sujets les plus brûlants du moment dans ce domaine. Mais il se peut que vous ayez encore des questions sur les avantages exacts du Zero Trust. J'ai donc pensé qu'il serait utile de passer en revue certains cas d'utilisation fondamentaux et la manière dont une solution d'accès sans confiance peut y répondre.

Mise en œuvre de la Zero Trust (confiance zéro) : Cinq choses à faire dès le premier jour

 

Une mise en garde importante s'impose : il existe un grand nombre de solutions de Zero Trust sur le marché, avec des capacités et des ensembles de fonctionnalités variables. Ce qui suit est donc assez spécifique à ce que vous pouvez espérer accomplir en utilisant Barracuda CloudGen Access. Le kilométrage des autres solutions peut varier.

1. Plus besoin de VPN

Les réseaux privés virtuels, ou VPN, sont depuis des années la référence en matière de connectivité sécurisée. Mais la plupart des solutions VPN sont complexes à configurer et difficiles à mettre à l'échelle, nécessitant beaucoup de support pour les utilisateurs distants non experts. (Il y a des exceptions, comme les protocoles VPN propriétaires TINA intégrés dans le pare-feu Barracuda CloudGen).

Plus important encore, les VPN ne peuvent tout simplement pas rivaliser avec les capacités de contrôle d'accès dynamique et granulaire de Zero Trust. Avec les bonnes informations d'identification, tout acteur malveillant peut pénétrer dans votre VPN et accéder à vos données, applications et autres ressources. Une solution Zero Trust solide, en revanche, surveille en permanence plusieurs facteurs pour s'assurer que seuls les utilisateurs et les appareils autorisés peuvent accéder à des ressources spécifiques et autorisées, à des moments et dans des lieux autorisés.

Cela place la barre beaucoup plus haut pour les cybercriminels. En même temps, elle offre une expérience transparente et simple aux utilisateurs et un environnement de configuration et de gestion plus simple et plus facile pour les administrateurs.

2. Mettre en œuvre l'accès multicloud

Le nombre d'organisations qui exploitent plusieurs environnements en nuage - en tirant parti de leurs différents atouts pour répondre à une variété de besoins commerciaux - augmente rapidement. L'un des défis auxquels elles sont confrontées consiste à configurer des contrôles qui permettent aux utilisateurs d'accéder de manière transparente aux ressources et charges de travail basées sur le cloud dans plusieurs environnements cloud.

Avec les contrôles d'accès Zero Trust, il est simple de traiter plusieurs environnements cloud comme n'importe quelle autre ressource réseau. Pour les utilisateurs, il n'y a aucune friction dans les allers-retours entre les ressources auxquelles ils sont autorisés à accéder, quel que soit l'endroit où elles sont hébergées.

3. Activer et désactiver l'accès par utilisateur ou par appareil

Les choses changent. Un utilisateur est promu et doit accéder à des ressources qui lui étaient auparavant interdites. Ou bien de nouvelles réglementations exigent que certains utilisateurs ne puissent plus accéder à des ressources qui leur étaient auparavant accessibles. Un utilisateur peut déménager à l'étranger et avoir besoin d'accéder à des ressources à des heures qui lui étaient auparavant interdites.

Avec une solution Zero Trust solide, il est extrêmement simple de mettre à jour et d'ajuster les contrôles à un niveau très granulaire, de sorte que, quels que soient les changements, seuls les utilisateurs et les appareils autorisés peuvent accéder aux ressources spécifiées.

4. Mettre en œuvre des politiques de protection des ressources en fonction de leur niveau de criticité

Certaines des données et des applications qui alimentent vos activités ne sont pas essentielles à protéger ; un accès non autorisé à ces ressources peut présenter un risque très faible. D'autres sont extrêmement critiques, le genre de choses sur lesquelles les cybercriminels aimeraient mettre la main - et qui paralyseraient vos opérations si elles étaient compromises ou exposées.

Avec Zero Trust, il est parfaitement simple de mettre en œuvre des politiques de contrôle d'accès qui tiennent compte du fait que certaines choses sont plus critiques que d'autres.

5. Obtenir une visibilité sur les flux de trafic vers les ressources à des fins d'audit

Afin d'allouer les ressources de manière optimale et de définir des priorités d'investissement efficaces, il est important de comprendre exactement comment le trafic réseau circule, où se trouvent les goulets d'étranglement et quels sont les risques de sécurité potentiels qui peuvent émerger.

Parce qu'elle surveille en permanence chaque connexion et chaque transaction, une solution Zero Trust bien conçue vous offre une visibilité très granulaire sur la façon dont le trafic circule au sein de votre réseau étendu, vous donnant ainsi les informations et les données dont vous avez besoin pour planifier judicieusement vos investissements et vos affectations.

Le nouvel étalon-or

Selon Gartner, d'ici 2025, plus de 60 % des organisations adopteront le Zero Trust comme fondation d'une infrastructure de sécurité complète, et il y a de bonnes raisons à cela. Celles qui ne le feront pas

resteront plus vulnérables aux attaques et devront consacrer davantage de ressources à la sécurité et à la conformité. Mais toutes les solutions Zero Trust ne se valent pas. Barracuda CloudGen Access perpétue notre tradition de fournir des solutions puissantes, faciles à utiliser et à gérer. Ne me croyez pas sur parole. Essayez-le et voyez par vous-même comment il peut vous apporter une plus grande tranquillité d'esprit tout en libérant des ressources informatiques et en améliorant la productivité globale.

 

Par  Tony Burgess

Cet article a été initialement publié sur Journey Notes, le blog de Barracuda.

Lien vers l'article original

 

Retour