Pour les services informatiques, la confiance s’avère un allié très incertain face au caractère incessant des menaces de sécurité provenant d’acteurs à la fois externes et internes. Dans ce contexte où les pirates redoublent d’ingéniosité pour passer inaperçus, les administrations publiques, les entreprises privées et tous les autres types d’organisations accordent une importance majeure à la cybersécurité.
D’après les données publiées en mars 2022 par le département britannique du Numérique, près d’un tiers des entreprises subissent une cyberattaque par semaine. Pour protéger votre entreprise contre ces menaces constantes, l’une des méthodes consiste à adopter une approche Zero Trust en matière de sécurité.
Le Zero Trust est un cadre qui établit des principes en matière de configuration de la sécurité et de gestion de la posture de sécurité. En vertu du Zero Trust, tous les utilisateurs, qu’ils soient internes ou externes au réseau de l’entreprise, doivent être authentifiés, autorisés et validés pour recevoir ou maintenir des droits d’accès aux applications et aux données.
Cette approche se distingue des modèles de sécurité antérieurs qui considèrent que les menaces proviennent toujours de l’extérieur du périmètre de sécurité.
Identifier les fondations fragiles : une étape cruciale
D’après le rapport 2021 de l’Identity Theft Resource Center sur les violations de données, 1 862 fuites de données ont eu lieu l’année dernière, dont bon nombre ciblaient des organisations de premier plan. Ce nombre de cyberattaques a dépassé le total enregistré en 2020 avec 1 108 incidents, et le record atteint en 2017, avec 1 506 incidents.
En 2020, l’éditeur de logiciels SolarWinds a été la cible d’un cheval de Troie qui a eu des répercussions graves pour des administrations publiques et des entreprises privées. Les pirates ont ciblé une entité tierce qui avait accès aux systèmes de SolarWinds, et sont entrés par une porte dérobée au moyen d’une usurpation d’identité.
Une fois l’accès obtenu, les pirates ont infecté les systèmes de SolarWinds avec un logiciel malveillant, et compromis les données de plus de 18 000 appareils. Les attaques de cette ampleur ont entraîné un changement profond dans la posture défensive en matière de cybersécurité, qui consiste désormais à ne faire confiance à personne, d’où le terme Zero Trust en anglais.
Outre l’authentification rigoureuse des utilisateurs qui accèdent aux applications et aux données, une plus grande attention doit être prêtée à la robustesse des pare-feu. D’après les politiques standard, toute personne autorisée à pénétrer une fois dans votre système n’est pas revérifiée ensuite et peut mener librement ses activités. En matière de sécurité, il est problématique que des pirates puissent causer des dégâts pendant des jours, des semaines voire des mois après avoir pénétré dans votre réseau sans être détectés.
Trois mesures à prendre dès maintenant pour appliquer la méthode Zero Trust
Trois mesures peuvent être prises pour appliquer la méthode Zero Trust dans un patrimoine informatique hérité.
Préparez-vous à subir un piratage. La question n’est pas de savoir si un incident aura lieu, mais quand.
Les cyberattaques se produisent à un rythme alarmant. En plus de nuire aux relations avec la clientèle, ces incidents augmentent le coût de vos activités en raison de la hausse des primes d’assurance et de la nécessité de lever de la dette, entre autres facteurs.
Compliquez la tâche aux pirates qui veulent accéder à vos systèmes : authentifiez les utilisateurs à chaque étape.
Traitez les fragilités à la source.
Les développeurs doivent commencer à écrire leur code d’après l’approche Zero Trust. Concevoir votre approche de sécurité d’après des tests d’intrusion couvre certaines vulnérabilités, mais pas toutes, et une faille peut s’avérer coûteuse.
Dans le contexte actuel, une approche de cybersécurité simpliste ne peut pas protéger votre entreprise contre l’ingéniosité des cybercriminels qui veulent accéder à vos systèmes.
Ne laissez pas les technologies héritées bloquer vos stratégies de résilience opérationnelle.
Les technologies héritées peuvent freiner les entreprises qui veulent accroître leurs performances et leur résilience opérationnelle. Pire encore, elles peuvent aussi vous rendre plus vulnérable face aux cyberattaques car vos systèmes ne sont pas capables d’intégrer des modèles de sécurité plus résilients.
Avantages et enjeux de la méthode Zero Trust
La méthode Zero Trust présente un avantage indéniable dès lors que vous considérez qu’aucune application n’est fiable et que tous les utilisateurs doivent être autorisés à chaque fois qu’ils veulent accéder à un logiciel. Inévitablement, le risque de piratage diminue. Il est possible que les gestionnaires de réseau détectent des baisses de performance limitées, et une augmentation minime de la charge. Toutefois, le temps nécessaire pour ces vérifications vaut largement les risques qu’elles permettent d’éviter.
Cependant, les systèmes hérités peuvent entraver significativement l’efficacité d’une adoption globale de la méthode Zero Trust. La transformation digitale se propage à grande vitesse, et bon nombre d’équipes informatiques peinent à adopter de nouvelles techniques parfois difficiles à gérer.
Ironiquement, alors même qu’il s’agit de l’un des segments les plus importants de l’économie mondiale, l’industrie des services financiers (tout comme la plupart des secteurs qui dépendent des technologies) s’appuie sur des systèmes hérités qui l’empêchent de passer à une approche Zero Trust. En effet, ce sont ces systèmes eux-mêmes qui créent les failles dans lesquelles s’engouffrent les acteurs malveillants.
De plus, des technologies comme les middlewares et les mainframes n’ont jamais été pensées dans une optique Zero Trust. De fait, ces systèmes ont notamment du mal à répondre aux exigences de rapidité et d’asynchronicité, par exemple pour envoyer des requêtes à une API.
Ce qu’il faut retenir
Au vu de la situation, les cybermenaces vont continuer de proliférer, et vous risquez de devoir traiter en urgence des approches de sécurité obsolètes qui ne permettent plus de faire face aux menaces actuelles. Pour mieux protéger votre entreprise et votre clientèle, le modèle Zero Trust va s’imposer.
Les outils de gestion des incidents d’Uptrends peuvent constituer un excellent point de départ. Avec l’intégration à la solution d’analyse des journaux et de reporting d’Uptrends et à d’autres solutions de surveillance, vous ferez progresser la visibilité et la sécurité d’un grand pas vers l’adoption d’une approche Zero Trust.
Auteur : Guy Warren
CEO
ITRS Group
Cet article a été initialement publié (en anglais) sur le site web d’ITRS GROUP.
Leave a Reply