Retour au blog

Qu'est ce que l'architecture Zero Trust ?

3 min lecture

Zero Trust Network Architecture (ZTNA) est une approche entièrement nouvelle des modèles de réseaux traditionnels.

Le modèle de sécurité des réseaux traditionnels

Les réseaux traditionnels font confiance à toute personne à l'intérieur du périmètre de leur réseau et sont protégés par un point de vérification unique (généralement un simple mot de passe). Également considéré comme l'approche « château et douve », un réseau traditionnel agit comme la douve de l'organisation, et tout ce qui se trouve à l'intérieur de la douve - points de terminaison, utilisateurs, données, serveurs, etc. - est intrinsèquement fiable.
La défaillance des réseaux traditionnels est qu'une fois qu'un point de terminaison à l'intérieur du réseau est compromis, les attaquants peuvent se déplacer latéralement et accéder à tout autre élément sur ce réseau.

Malheureusement, la vieille prémisse consistant à garder les méchants à l'extérieur et à laisser entrer les gentils ne fonctionne tout simplement pas dans le milieu de travail d'aujourd'hui.

 

L'architecture et la philosophie Zero Trust 

Qu'est-ce que le Zero Trust ? 

Commençons par déterminer de ce que Zero Trust n'est pas : produit unique, une solution rapide ou une solution tout-en-un. Ce n'est pas un objet physique. Le Zero Trust est un changement complet dans la façon dont les organisations envisagent la sécurité. 

Zero Trust est un modèle de sécurité basé sur le principe : « ne jamais faire confiance, toujours vérifier ». Dans les réseaux Zero Trust, aucun appareil n'est approuvé par défaut. Les utilisateurs doivent être continuellement authentifiés, autorisés et validés avant d'être autorisés à accéder aux applications et aux données, qu'ils se trouvent à l'intérieur ou à l'extérieur du réseau de l'organisation.

Quel sont les principes clés du modèle de sécurité Zero Trust ?

Zero Trust utilise le PoLP (principe du moindre privilège) qui est l'un des principes clés du modèle de sécurité Zero Trust. Ce processus réduit la surface d'attaque d'une organisation puisque les utilisateurs ne sont autorisés qu'à accéder aux applications nécessaires. La limitation de l'accès est peut-être l'un des éléments les plus critiques d'une stratégie Zero Trust efficace, car la plupart des cyberattaques sont internes et, le plus souvent, accidentelles.

Selon une étude du Ponemon Institute, 54 % des menaces internes sont dues à la négligence. Ceci est le résultat de divers facteurs, tels que le non-respect des politiques de sécurité de l'entreprise, l'absence d'authentification multifacteur et l'oubli de correctifs et de mises à jour du matériel.

Zero Trust, une approche avec plus de sécurité

La pratique de la microsegmentation pour une meilleure sécurité

Les réseaux Zero Trust utilisent également la microsegmentation, la pratique consistant à diviser les périmètres de sécurité en petites zones, pour empêcher les mouvements latéraux des cyberattaquants. Une fois qu'une menace est détectée, l'appareil ou le compte d'utilisateur compromis peut être coupé de tout accès ultérieur. En ajoutant l'application d'une politique de sécurité devant chaque charge de travail, la capacité des logiciels malveillants et autres attaques à se propager au sein de l'organisation est considérablement réduite.

Selon l'étude de 2021 de Guardicore, 96 % des organisations mettent actuellement en oeuvre une forme de segmentation dans leur réseau. Cependant, seuls 2 % des répondants ont réussi à segmenter les six domaines critiques. Ces chiffres montrent que les entreprises sont conscientes de la segmentation et de ses avantages, mais ne disposent peut-être pas de toutes les ressources ou du savoir-faire pour sécuriser tous les actifs critiques.

Comment appliquer la philosophie Zero trust à l'impression ? 

Selon un rapport sur la sécurité de l'impression de Quocirca, plus des deux tiers (68 %) des organisations ont subi des pertes de données dues à des pratiques d'impression non sécurisées au cours des 12 derniers mois.

Découvrez comment sécuriser votre parc d'impression avec une approche Zero Trust dans notre article dédié à l'impression sécurisée !

Contactez notre équipe dès aujourd'hui pour une démonstration et constater à quel point l'impression Zero Trust peut être simple :

Je souhaite avoir une démo gratuite