Cybersécurité industrielle
Comment la sécurité Zero Trust résiste au vol de données
10.18.2022
Fournir un accès réseau externe aux ressources de l'entreprise est aujourd'hui une pratique courante. Les appareils utilisés par les employés et les tiers dans le monde entier peuvent accéder aux services du cloud, aux applications de messagerie et à d'autres ressources confidentielles de l'entreprise 24 heures sur 24 et 7 jours sur 7, ce qui signifie que les criminels peuvent cibler ces différents endroits pour déployer des logiciels rançonneurs malveillants.
Le concept de sécurité de Zero Trust met un frein à ce problème. Basé sur la philosophie de ne pas faire confiance à un appareil ou à un utilisateur avant qu'une authentification sécurisée n'ait eu lieu, le concept Zero Trust se concentre sur les ressources plutôt que sur la sécurité périmétrique classique, qui a lieu au niveau de l'interface d'un réseau privé ou d'entreprise et d'un réseau public, tel que l'internet.
Les services et les données n'étant plus gérés localement, la mise en place d'un réseau local et sa protection par un pare-feu ne fonctionnent que dans une mesure limitée dans le monde d'aujourd'hui. Les employés doivent pouvoir accéder aux outils et aux données de l'entreprise en utilisant tous les terminaux et toutes les applications.
Les services du cloud à l'extérieur du pare-feu sont devenus des éléments importants des environnements flexibles où les gens travaillent à partir de leur bureau à domicile, d'espaces de coworking et de n'importe quel endroit du monde disposant d'un accès à l'internet.
L'environnement de travail est en pleine mutation, passant de la semaine de travail traditionnelle de cinq jours avec présence obligatoire à des modèles de travail flexibles et individuels avec des exigences totalement nouvelles.
Cette importante transformation s'accompagne d'avancées technologiques dans le domaine de la communication. La numérisation permet aux employés de travailler en réseau à l'échelle mondiale, de partager des données, de collaborer sur des sujets d'un endroit à l'autre et d'atteindre une plus grande productivité ; toutefois, cette structure de travail comporte également des risques inhérents. Elle rend les entreprises plus vulnérables aux cybercriminels et aux attaquants externes et internes.
Les attaquants ne se concentrent plus uniquement sur l'environnement de bureau d'une entreprise ; les cybercriminels cherchent de plus en plus à perturber les processus de production et les chaînes d'approvisionnement.
Les outils numériques ont besoin d'une sécurité informatique pour permettre aux employés de travailler ensemble efficacement et en toute sécurité, où qu'ils se trouvent. Le principe Zero Trust permet de garantir la sécurité des données et de répondre aux exigences modernes en matière de sécurité du réseau.
Tout dispositif peut être la cible d'une intrusion
Alors que les investissements des entreprises dans la sécurité informatique augmentent, les mesures prises ne sont souvent pas suffisantes pour assurer une véritable sécurité contre l'intrusion de personnes non autorisées.
Selon une analyse de Bloomberg Intelligence, les dépenses en matière de cybersécurité pourraient dépasser les 200 milliards de dollars d'ici 2024, mais la cybercriminalité pourrait encore coûter au monde jusqu'à 10,5 trillions de dollars par an d'ici 2025.
Qu'il s'agisse d'iPads, d'ordinateurs portables, de smartphones, de caméras de surveillance ou d'appareils médicaux, tous les dispositifs peuvent être la cible de criminels.
Le concept de Zero Trust repose sur la restriction et la surveillance, et élimine la confiance implicite. Cette approche est similaire aux tactiques utilisées par la solution Network Access Control (NAC) de macmon secure.
Il ne permet qu'à des appareils définis d'accéder au réseau. Les administrateurs informatiques savent toujours quels points de terminaison sont connectés au réseau local et peuvent les identifier en permanence et les surveiller efficacement grâce à une vue d'ensemble complète du réseau.
Le contrôle d'accès au réseau aide également les clients à localiser les mauvaises configurations du réseau, à découvrir les dispositifs inconnus, à localiser les faiblesses du réseau et à identifier et surveiller les points de terminaison afin d'empêcher tout accès non autorisé. Si un dispositif n'est pas autorisé à faire partie d'un réseau donné, l'accès lui est refusé dès le départ. Cela rend presque impossible l'utilisation non autorisée des systèmes informatiques.
Atteindre un objectif Zero Trust avec macmon Secure Defined Perimeter (Périmètre défini sécurisé)
Les entreprises sont de plus en plus confrontées à la nécessité d'intégrer des formes flexibles de collaboration dans leurs stratégies de sécurité. La sécurité du réseau n'est pas un état fixe que l'on atteint une fois et que l'on s'efforce de maintenir au fil du temps.
Afin de prendre en compte ces développements dynamiques de l'environnement de travail, macmon secure a ajouté macmon SDP (Secure Defined Perimeter – Périmètre défini sécurisé) à sa solution NAC éprouvée. Cela étend la stratégie d'accès au réseau Zero Trust (ZTNA) aux ressources en cloud et fournit une approche de sécurité holistique pour contrôler les points de terminaison et les utilisateurs.
Pour vérifier l'identité d'un utilisateur, son appareil et son état de sécurité, un agent SDP se charge de l'authentification auprès d'un contrôleur SDP. Le contrôleur SDP fonctionne dans un centre de données hautement sécurisé, certifié ISO 27001. Si l'authentification est réussie, l'agent sait si l'utilisateur a des droits d'accès aux ressources de l'entreprise et de quelles ressources il s'agit.
Contrairement aux VPN classiques, l'utilisateur et l'agent s'authentifient auprès du contrôleur avec SDP. Ce n'est que lorsque les deux sont reconnus comme valides que l'accès au réseau est accordé.
Une fois l'authentification réussie, l'utilisateur peut accéder à toutes les ressources requises via l'authentification unique pour les applications en cloud, la passerelle cloud SDP pour les centres de données cloud ou les passerelles SDP locales pour les ressources internes.
Grâce à une segmentation précise, le système décide qui est autorisé à accéder à quelles ressources internes avec quel dispositif. Il prend également en charge le contrôle intelligent des voies de communication. Cela permet d'éviter les goulets d'étranglement au niveau de la largeur de bande et de garantir des temps de latence aussi moindres que possible. Chaque accès aux ressources de l'entreprise (que ce soit au sein du réseau de l'entreprise ou dans le cloud) est vérifié. C'est le Zero Trust.
macmon SDP offre également un autre avantage par rapport aux réseaux privés virtuels : la définition individuelle de politiques au niveau de l'utilisateur et de son dispositif.
Aujourd'hui, les réseaux d'entreprise sont généralement multicouches. macmon SDP réduit cette complexité. Les règles de base sont claires et spécifiées en fonction de l'entreprise, et l'effort est limité par rapport à d'autres approches de gestion des autorisations d'accès.
Les paramètres de sécurité définissent si la disponibilité est accordée lorsque les fonctions d'identité et la configuration de sécurité sont entièrement conformes, ou si la disponibilité est restreinte. Par exemple, les données sensibles concernant le développement des produits ou la planification de la production ne peuvent être consultées que par un groupe restreint d'utilisateurs disposant de terminaux définis, tandis que les ressources moins sensibles, telles que les documents de marketing, sont accessibles aux utilisateurs valides disposant de dispositifs tiers.
SDP disponible en tant que SaaS pour minimiser la maintenance
macmon SDP est proposé sous forme de logiciel en tant que service (SaaS), ce qui minimise la maintenance nécessaire et maintient les coûts d'exploitation à un niveau bas. Aucun investissement matériel n'est nécessaire. En même temps, la solution est hautement évolutive.
macmon SDP est hébergé en Allemagne dans un centre de données certifié ISO. L'assistance est assurée par une équipe multilingue dévouée et expérimentée.
Avec l'approche d'accès au réseau Zero Trust de macmon secure, l'accès sécurisé aux applications, données et services de l'entreprise n'est accordé qu'après une preuve d'autorisation basée sur des politiques de contrôle d'accès clairement définies.
En savoir plus sur la SDP Suite de macmon secure, une solution d'accès au réseau Zero Trust.