La sécurité des données Zero Trust est un principe de cybersécurité selon lequel aucun acteur, système, réseau ou service situé à proximité d’un périmètre de sécurité n’est digne de confiance. Il suppose en outre que quiconque tente d’accéder aux utilisateurs, aux documents et aux ressources d’un périmètre de sécurité doit valider son identité et son authenticité pour y accéder.
Ces mesures visent à limiter l’action des cybercriminels ou des personnes malveillantes en interne qui ciblent les magasins de données et les autres ressources d’un réseau ou d’une plateforme. Une sécurité des données Zero Trust implique d’abandonner les « réseaux de confiance » pour appliquer le principe du moindre privilège, qui suppose qu’aucun réseau ou plateforme ne peut être implicitement présumé sécurisé, et que l’ensemble du trafic sur le réseau ou la plateforme doit être chiffré et authentifié dès que possible.
La sécurité des données Zero Trust est primordiale, car les cybercriminels et les attaques par ransomware ont augmenté de manière exponentielle. Norton a recensé plus de 2 200 cyberattaques par jour en 2021. Ensuite, un réseau ou une plateforme d’entreprise était susceptible d’être attaqué toutes les 11 secondes. Cybersecurity Ventures prévoyait qu’en 2022, des attaques se produiraient toutes les 2 secondes.
Les cybercriminels volent des données dans le cadre de campagnes de fraude, d’usurpation d’identité et d’extorsion. Un utilisateur peut introduire un logiciel malveillant d’une simple erreur de clic, et impacter l’entreprise en lui faisant perdre la confiance de ses clients ou une part de ses revenus et en perturbant ses activités.
La sécurité Zero Trust signifie que tout le trafic réseau doit suivre le principe « ne jamais faire confiance, toujours vérifier » inventé par John Kindervag, qui travaille chez Forrester, et ce même si les appareils ou utilisateurs en question appartiennent au réseau de l’entreprise ou ont préalablement vérifiés.
Cette approche de la cybersécurité crée une architecture défendable pour les entreprises qui veulent à la fois :
Les trois étapes du modèle de sécurité Zero Trust sont les suivantes :
L’authentification multifacteur, ou MFA, est un exemple de protection des données Zero Trust. Cette forte capacité de cybersécurité impose aux utilisateurs qui demandent l’accès à un système ou à des données de prouver à la fois qu’ils « savent quelque chose » et qu’ils « ont quelque chose ».
Les personnes peuvent par exemple être invitées à s’identifier en authentifiant les demandes de connexion à l’aide d’un mot de passe et d’une réponse telle qu’une invite par téléphone mobile ou un mot de passe à usage unique basé sur le temps (TOTP, time-based one-time password). L’authentification multifacteur permet aux entreprises d’empêcher les accès et les modifications non autorisés aux paramètres de la plateforme et aux données. Cela permet d’atténuer le potentiel des cyberattaques par force brute, notamment les mots de passe et noms d’utilisateur volés.
Les principes du Zero Trust appliquent le concept « ne jamais faire confiance, toujours vérifier » inventé par John Kindervag, qui travaille chez Forrester. Ils imposent en outre à l’entreprise de vérifier explicitement qui tente d’accéder ou de modifier ses données, services ou réseaux. Ils appliquent également le principe du moindre privilège, qui limite l’accès des employés au strict nécessaire pour qu’ils puissent accomplir leur tâche dans l’entreprise. Ils envisagent enfin le pire des scénarios, à savoir une violation. Chaque demande d’accès est donc vérifiée comme si elle provenait d’un réseau ouvert. Ensemble, ces éléments offrent des avantages considérables en matière de sécurité Zero Trust.
Le Zero Trust nécessite diverses technologies, notamment l’authentification multifacteur (MFA), les contrôles d’accès basés sur les rôles (RBAC), le Quorum, les audits et la surveillance continue. La technologie MFA permet d’empêcher les accès et les modifications non autorisés à la plateforme ou au réseau d’une entreprise en obligeant les utilisateurs à s’identifier autrement qu’avec un simple mot de passe et un nom d’utilisateur. La technologie RBAC permet aux entreprises d’accorder un droit d’accès minimal ou de limiter l’accès des utilisateurs au strict nécessaire pour qu’ils puissent accomplir leur tâche dans l’entreprise. La technologie Quorum empêche toute modification unilatérale de la plateforme d’une entreprise afin d’atténuer l’impact des erreurs des utilisateurs, des administrateurs malveillants et des comptes compromis. La technologie d’audit permet aux entreprises de documenter toutes les actions menées sur les fichiers de la plateforme ou du réseau de l’entreprise afin de pouvoir les produire en cas d’enquête. Pour finir, la technologie de surveillance continue s’efforce de minimiser le risque d’erreur humaine et de mauvaise configuration en surveillant l’environnement de la plateforme ou du réseau d’une entreprise.
Cohesity applique et surpasse les principes de la sécurité Zero Trust en offrant aux utilisateurs plusieurs points de protection grâce au Cohesity Data Cloud. La plateforme allie la sécurité et la gestion des données à une mobilisation et une configuration hautement sécurisées des données pour détecter les anomalies et protéger les données dans des environnements multi-cloud, en local et à la périphérie.Cohesity Threat Defense combine les renseignements sur les menaces et les sauvegardes de données avec des capacités d’immuabilité et d’isolation pour offrir une approche proactive de la cybersécurité qui renforce la cyber-résilience.
La sécurité Zero Trust de Cohesity permet aux entreprises de préserver leur image de marque et de poursuivre leurs activités :
Découvrez ce qu'est le Zero Trust et comment il permet d'atténuer les risques.