Barry Fisher : [00:00:52]
La sécurité Zero Trust exige que chaque requête transitant vers, depuis ou à l'intérieur d'un réseau d'entreprise fasse l'objet de mesures d'inspection, d'authentification, de chiffrement et de journalisation. Cette méthodologie s'appuie sur l'idée qu'aucune requête ne doit bénéficier d'une confiance implicite, quelle que soit sa provenance ou sa destination. L'accès n'est autorisé qu'après vérification de l'identité et du contexte de chaque requête.
Barry Fisher : [00:04:54]
L'étape initiale la plus classique consiste à éliminer toute confiance implicite en vérifiant, pour les requêtes entrantes, l'identité de l'utilisateur à l'aide d'une méthode d'authentification forte avant d'autoriser l'accès... Une plateforme qui vous permettra d'appliquer des politiques couvrant l'ensemble des différents types d'applications auxquels vont accéder vos utilisateurs...
Barry Fisher : [00:06:01]
Dans un premier temps, appliquez l'authentification multifacteur aux applications essentielles. Cette méthode empêchera tout attaquant hypothétique d'accéder à vos données les plus sensibles… Les organisations qui ont déjà mis en place un fournisseur d'identité peuvent configurer une MFA directement au sein de cette plateforme, en utilisant soit des codes à usage unique, soit une application pour notifications « push ».
Barry Fisher : [00:07:14]
...Plus la méthode MFA résiste au phishing, mieux c'est. Nous recommandons aux entreprises de commencer avec une méthode MFA basique, puis de l'enrichir progressivement. Et pour le service de proxy inverse pour application, si l'application est déjà exposée à Internet, il vous suffira de disposer des droits nécessaires pour modifier le DNS et les enregistrements de l'application. Pour les applications privées, vous allez pouvoir passer à la deuxième étape.
Barry Fisher : [00:08:37]
Plutôt que d'ouvrir une brèche dans votre pare-feu périmétrique, nous préférons établir un réseau privé très restreint sur Internet entre cette application privée et les utilisateurs qui doivent y avoir accès... Des politiques granulaires, avec le moins de privilèges possible, sont appliquées via le proxy inverse situé entre les utilisateurs et les applications, au-delà de la vérification de l'identité avec la MFA.
Barry Fisher : [00:13:10]
Commencez à impliquer votre équipe d'ingénierie réseau dans une démarche de réduction de votre cyber-risque... Il faut s'interroger sur la pertinence de conserver des ports réseau entrants, dans la mesure où ils constituent des vecteurs d'attaque courants. Pendant la pandémie, de nombreuses organisations ont agi dans l'urgence afin de préserver la productivité de leurs employés. Et elles ont parfois ouvert l'accès à des systèmes nécessitant des privilèges élevés par le biais de ce que nous appelons les protocoles RDP et SSH.
Cet article fait partie de notre série consacrée aux nouvelles tendances et évolutions susceptibles d'affecter les décideurs en matière de technologies d'aujourd'hui.
3 étapes concrètes que les entreprises peuvent suivre pour évoluer réellement vers une architecture Zero Trust
ÉTAPE 1 : éliminer la confiance implicite [00:04:54]
ÉTAPE 2 : étendre la sécurité Zero Trust aux applications privées [00:08:37]
ÉTAPE 3 : prendre en compte les applications exposées à Internet [00:13:10]