La sécurité des réseaux était beaucoup plus simple il y a 20 ans. L'évolution des technologies s'accompagne d'une plus grande complexité dans la protection des données. À l'époque, il était possible de s'appuyer sur une approche de sécurité basée sur le périmètre de type « confiance avec vérification ». Quiconque pouvait faire vérifier son identité au sein du réseau pouvait accéder à toutes les ressources de l'organisation. Et comme la plupart des activités professionnelles se déroulent au sein d'un bureau sur des appareils de l'entreprise, c'était une approche assez robuste.
Une forte croissance s'accompagne de défis. Dans le réseau, il s'agit notamment d'atteintes à la sécurité suffisamment intelligentes pour dépasser la sécurité périmétrique. Avec l'adoption du cloud computing et la croissance du télétravail qui en découle, les défis se sont multipliés. La confiance avec vérification n'était pas suffisante. La dépérimètrisation aujourd'hui connue sous le nom de confiance zéro est apparue pour résoudre ces nouveaux problèmes de sécurité.
La confiance zéro est le fondement d'une organisation résiliente et applique le concept de « ne jamais faire confiance, tout vérifier ». L'identité de tous les utilisateurs doit être vérifiée avant de leur accorder les privilèges nécessaires pour accéder aux composants clés de leur organisation, tels que les applications et les données. Pour réussir, il faut non seulement une planification stratégique, mais aussi l'alignement et la participation des employés.
La complexité de l'entreprise ne cesse de croître avec les demandes de main-d'œuvre hybride et distante, l'intrication du stockage des données et les multiples plates-formes et environnements à protéger. Également connue sous le nom d'architecture de confiance zéro, sa mise en œuvre nécessite un véritable changement d'état d'esprit. Pour mieux comprendre, examinons quelques termes clés concernant la confiance zéro.
Il existe quelques idées reçues sur la confiance zéro.
La confiance zéro exige un changement d'état d'esprit, mais elle est bénéfique pour la posture de sécurité et les perspectives de conformité de votre organisation, tout en réduisant la complexité et les coûts au fil du temps. Elle doit être continuellement évaluée, ajustée et améliorée en fonction des besoins uniques de votre entreprise.
Face aux défis croissants en matière de cybersécurité posés par une main-d'œuvre de plus en plus éloignée, un décret visant à améliorer la cybersécurité nationale a été publié en 2021. Cette ordonnance a notamment débouché sur la publication du premier modèle de maturité de la confiance zéro, aussi nommé ZTMM, par l'Agence nationale pour la cybersécurité et la sécurité des infrastructures (CISA). Publiée en 2023, la dernière mise à jour développe les cinq piliers fondamentaux de la confiance zéro. Ces piliers décrivent le parcours de croissance que votre organisation peut suivre pour mettre en œuvre ce système de confiance zéro.
L'évolution de la confiance zéro peut se présenter comme suit :
Comme le souligne la dernière version du ZTMM, « ces étapes de maturité et les détails associés à chaque pilier permettent aux agences d'évaluer, de planifier et de maintenir les investissements nécessaires pour progresser vers une architecture de confiance zéro ».
Le modèle de maturité de la confiance zéro continuera à se développer. Bien qu'il n'y ait pas un seul produit ou ensemble de produits qui réponde à tous vos besoins en matière de confiance zéro, des partenaires technologiques comme Veritas peuvent faire toute la différence pour faciliter la planification et le positionnement de la confiance zéro.
En savoir plus sur les solutions de cyber résilience de Veritas.