La géolocalisation des utilisateurs n’est plus un facteur clé pour reconnaître d’éventuelles connexions autorisées et non autorisées (cybercriminels). À mesure que la numérisation des entreprises évolue, l’utilisation du VPN est adaptée à la surveillance des entrées, mais pas suffisante.
La cyberattaque contre le pipeline colonial américain en est un exemple. dérivé d’un accès distant par VPN. Les cybercriminels ont obtenu le nom d’utilisateur et le mot de passe d’un travailleur externe.
Pour cette raison, le Zero Trust représente une étape supplémentaire en termes de sécurité (à la fois en complément et en remplacement de la connexion VPN). Zero trust permet de garantir une surveillance à l’accès et, également, pendant le temps de connexion, une fois à l’intérieur du système. L’objectif est d’éviter qu’un utilisateur inconnu ait pu se faufiler dans notre réseau d’entreprise.
Dans les conseils d’aujourd’hui, nous vous rappelons certains des aspects fondamentaux impliqués dans la mise en œuvre de la sécurité Zero Trust dans notre entreprise ou organisation:
– Mise en place d’un double facteur d’authentification : non seulement l’accès par nom d’utilisateur et mot de passe. Il est nécessaire de recevoir un code de sécurité par d’autres moyens pour pouvoir se connecter (application, email, SMS, etc.). La confiance zéro est très courante, surtout si des solutions d’hébergement cloud sont utilisées, accessibles via un site Web.
– Application du principe du moindre privilège : que les utilisateurs n’ont accès qu’aux informations strictement nécessaires à l’exercice de leurs fonctions. Cela empêchera des tiers, à la fois des travailleurs et des tiers non autorisés, d’accéder, même accidentellement, à des données confidentielles limitées à certaines zones ou à certains postes.
– Authentification continue des utilisateurs connectés: cela signifie que de temps en temps, la session expire en raison d’une inactivité et nous devons ressaisir le mot de passe d’accès, afin que le système nous reconnaisse en tant qu’utilisateurs autorisés. Et aussi que, outre le mot de passe de connexion, nous utilisons des clés de déchiffrement supplémentaires pour accéder à certaines informations restreintes ou strictement confidentielles. Ainsi, selon le Zero Trust, si un cybercriminel parvenait à violer la première barrière d’accès au réseau privé de l’entreprise, il n’accéderait pas forcément à toutes les informations. Ce qui signifie que vous devrez continuellement briser de nouvelles barrières de sécurité.
– Surveillance de l’utilisation et du trafic dérivé de la connexion au réseau: garantir que l’utilisation est sûre, légitime et que l’activité des utilisateurs est dûment enregistrée. Grâce à cela, les systèmes de sécurité seraient capables de détecter les interférences de tiers non autorisés (cybercriminels), qui ont réussi à accéder au réseau de l’entreprise. En cas d’incident, il serait possible de connaître les mesures qu’ils ont prises, comment ils ont réussi à se soustraire au premier contrôle et jusqu’où ils sont allés dans le système.
