T-Systems-Claim-Logo
Rechercher
Situation décontractée dans un bureau dans un loft chic

Comment lancer une stratégie de sécurité Zero Trust

Eviter les pièges du déploiement d’une stratégie de sécurité Zero Trust en dix étapes fondamentales.

29. août 2023

Sécurité basée sur Zero Trust

La sécurité Zero Trust est un des concepts phares d’une stratégie de sécurité holistique. Nous vous proposons ici une roadmap pour sa mise en œuvre. Il n’existe pas d’approche universelle pour le déploiement d’une sécurité Zero Trust, car les fournisseurs et les entreprises ont compris qu’une solution miracle n’existe pas.

Les défis de Zero Trust

Gros plan sur un bureau avec un ordinateur portable, de la paperasse et des mains qui gesticulent

Deux défis se présentent souvent lors de la mise en œuvre de Zero Trust : 

Choix d’une solution standard : les entreprises ont des environnements et des landscapes informatiques différents, y compris des environnements hybrides, des appareils non gérés, des cloud et des infras on-premise, du legacy, des directives non standardisées et des utilisateurs situés à différents endroits. L’utilisation d’une solution standard peut ne pas créer de valeur ajoutée et pourrait être à la fois complexe et coûteuse.

Démarrage sans avoir de panorama complet des coûts et des ressources : la mise en œuvre globale de Zero Trust nécessite des ressources importantes et du personnel qualifié. Les entreprises dont les ressources sont limitées peuvent être dépassées par cette situation. L’embauche de personnel qualifié n’est pas non plus facile et, de plus, cela coûte cher. En outre, si l’on ne planifie pas suffisamment, le remplacement du legacy peut devenir un fardeau financier, ne serait-ce que par souci de Zero Trust.

La sécurité Zero Trust : les erreurs potentielles

Parfois, Zero Trust ne livre pas de résultats optimaux en raison d’une mise en œuvre insuffisante. Si les vulnérabilités ne sont pas corrigées et qu’il n’existe pas de contrôles adéquats, Zero Trust n’est pas efficace à 100 % en raison des failles de sécurité qui subsistent. L’étendue de la mise en œuvre n’est pas toujours entièrement définie, de sorte que certains domaines ne sont pas couverts. Par exemple, il se peut que la sécurité des applications ne soit pas couverte parce que l’accent est mis sur la sécurité du réseau. Si les fournisseurs tiers ne sont pas pris en compte lors de la mise en œuvre, l’efficacité du programme peut également en être affectée.

Relever ces défis nécessite une planification minutieuse ainsi qu’une approche progressive de la mise en œuvre de Zero Trust. En termes simples : chaque entreprise doit élaborer une stratégie basée sur des facteurs tels que l’architecture de sécurité actuelle, les exigences, le budget et le calendrier de mise en œuvre.

10 étapes vers Zero Trust

Il existe toutefois des aspects généraux que toutes les entreprises devraient prendre en compte comme point de départ et comme base d’un modèle de sécurité Zero Trust :

Définissez un périmètre clair et misez sur la micro-segmentation

Déterminez les besoins et les objectifs de l’entreprise pour la stratégie Zero Trust. 

Evaluer l’existant : identifiez les applications, les données et les ressources et segmentez votre réseau en conséquence. Déterminez le niveau de contrôle d’accès pour chaque segment en fonction de sa criticité. Définissez des segments de réseau logiques et des directives d’accès basées sur le principe du moindre privilège afin de limiter les mouvements latéraux d’agresseurs au sein du réseau.

Évaluez l’architecture en termes de risques

Avant la mise en œuvre complète, vérifiez que l’architecture informatique existante ne présente pas de failles. Corrigez les failles de sécurité identifiées.

Gestion des identités pour les utilisateurs et les appareils

Classez les utilisateurs (employés, utilisateurs externes, comptes de service, bots, administrateurs système et développeurs). Évaluez l’utilisation des appareils, les contrôles de la gestion des identités et des accès (IAM), les méthodes existantes d’authentification des utilisateurs, l’authentification multi-facteurs (MFA) et les droits d’accès. Intégrez de manière transparente la vérification de l’identité des utilisateurs et des appareils dans le modèle Zero Trust. Accordez des droits d’accès selon le principe du moindre privilège.

Identifier les données en fonction de leur confidentialité et créer des directives

Classez et étiquetez les données en fonction de leur confidentialité. Définissez des procédures de cryptage et de protection des données afin d’éviter tout accès non autorisé ou toute perte de données pendant la transmission et le stockage.

Évaluez la sécurité des endpoints et des applications

Assurez-vous que tous les endpoints du réseau sont sécurisés. Appliquez les dernières mises à jour de sécurité et les correctifs logiciels nécessaires. Évaluez et éliminez les lacunes de sécurité des applications.

Surveillance et réaction aux incidents de sécurité

Mettez en place une surveillance continue de l’activité du réseau et du comportement des utilisateurs. Configurez des alertes en cas d’activité inhabituelle ou suspecte et établissez un plan d’action fiable en cas de violation potentielle de la sécurité.

Vérifiez la compatibilité avec les solutions existantes

Analysez comment la solution de sécurité Zero Trust s’intègre dans l’environnement existant de l’entreprise. Déterminez si elle remplace ou complète les solutions existantes. Assurez-vous de la compatibilité avec les firewalls, les systèmes de détection des accès non autorisés et d’autres outils.

Considérations sur les prestataires externes et les tiers

Évaluez les procédures de sécurité des fournisseurs externes et des partenaires qui interagissent avec votre réseau. Assurez-vous que les principes de Zero Trust définis par votre entreprise sont respectés afin d’éviter les failles de sécurité causées par des sources externes.

Planifiez une mise en œuvre progressive

Implémentez Zero Trust progressivement et commencez par un projet pilote. Évaluez la valeur et l’impact, procédez à des ajustements, puis passez à l’étape suivante. 

Ressources et budget

Définissez le budget en tenant compte des ressources nécessaires, des conseils, des solutions, des mises à niveau de la plateforme, des formations du personnel, des processus administratifs et des travaux de maintenance. Un budget bien structuré favorise une mise en œuvre réussie.

Résumé

Une mise en œuvre réussie de Zero Trust crée un écosystème sûr dans lequel la confiance n’est jamais prise pour acquise et où chaque demande d’accès est soigneusement vérifiée. Une approche Zero Trust réduit les vulnérabilités, minimise la surface d’attaque et améliore considérablement la capacité d’une entreprise à se défendre contre les cybermenaces, tout en s’adaptant à tout moment à l’évolution des environnements de sécurité.

Vous réfléchissez à la manière de mettre en place une stratégie de sécurité et une roadmap pour la sécurité Zero Trust ? Nous vous aidons volontiers à élaborer des directives de sécurité, à améliorer la situation en matière de sécurité et à réaliser des assessments de sécurité.

Contactez-nous à l’adresse info.france@t-systems.com.

Do you visit t-systems.com outside of France? Visit the local website for more information and offers for your country.