Lors d’un déploiement ZTNA, il faut se rappeler ces trois principes :
Vérifiez chaque demande chaque fois selon tous les points de données disponibles avant d’autoriser un utilisateur ou appareil. N’accordez aucune confiance implicite à rien ni personne.
Utilisez le privilège minimum et l’élévation de privilèges juste-à-temps pour veiller à ce que les utilisateurs et les appareils ne disposent que de l’accès requis pour remplir leurs fonctions.
Supposez une violation du réseau. Prévoyez de limiter les effets des attaques externes ou internes et déployez des outils d’analyse et de sécurité pour détecter les menaces et y parer.
Consultez ces infographies.
Sept principes du Zero TrustOn désigne les formes classiques de sécurité sous le terme de sécurité périmétrique. En effet, elles reposent sur des pare-feux, des VPN, etc. pour créer un périmètre autour du réseau.
On utilise parfois l’expression « castle-and-moat » (douves du château). Auparavant, comme tout le monde ne travaillait qu’au bureau, cette forme pouvait sembler suffisante.
Toutefois, ces formes de sécurité ne tiennent pas assez compte des risques que crée l’adoption des solutions cloud et des modes de travail hybrides.
De plus, les attaques liées aux identifiants et le personnel malveillant peuvent facilement contourner les pare-feux et les VPN et ravager le réseau.
Le modèle de sécurité Zero Trust vise à régler la question en axant les défenses sur les identités, les appareils et les ressources au lieu du périmètre du réseau. L’objectif consiste à éviter un accès non autorisé aux ressources de l’organisation tout en rendant le contrôle d’accès le plus précis possible.
Cela garantit que même si un suspect pénètre dans le réseau, il ne peut pas nuire beaucoup. Les cas d’usage du Zero Trust ne se limitent pas à la prévention et la lutte contre les cyberattaques. Cette stratégie simplifie aussi les contrôles d’accès et la conception réseau, entre autres.
Le Zero Trust simplifie aussi la conception réseau en éliminant plusieurs couches et rapprochant le « périmètre » des ressources ou des appareils protégés.