[ { "domain": "dash.cloudflare.com", "expirationDate": 1765144545.984929, "hostOnly": true, "httpOnly": false, "name": "cf-locale", "path": "/", "sameSite": null, "secure": false, "session": false, "storeId": null, "value": "en-US" }, { "domain": ".dash.cloudflare.com", "hostOnly": false, "httpOnly": true, "name": "_cfuvid", "path": "/", "sameSite": "no_restriction", "secure": true, "session": true, "storeId": null, "value": "aDACtda905wSEbovrhqUjHkQwQHa0dvRV26QfD7cgyM-1733608530344-0.0.1.1-604800000" }, { "domain": ".cloudflare.com", "expirationDate": 1749156940, "hostOnly": false, "httpOnly": false, "name": "sparrow_id", "path": "/", "sameSite": null, "secure": false, "session": false, "storeId": null, "value": "%7B%22deviceId%22%3A%228ab8ae9c-e03a-4b0f-b787-c229204c61d8%22%2C%22userId%22%3A%22074140f05f2b170d9cab6a60c3320598%22%7D" }, { "domain": "dash.cloudflare.com", "expirationDate": 1765144540.801874, "hostOnly": true, "httpOnly": true, "name": "edgesessions_enabled", "path": "/", "sameSite": "no_restriction", "secure": true, "session": false, "storeId": null, "value": "rollout" }, { "domain": "dash.cloudflare.com", "expirationDate": 1733617529.936505, "hostOnly": true, "httpOnly": true, "name": "__cflb", "path": "/", "sameSite": "lax", "secure": false, "session": false, "storeId": null, "value": "0H28upHR6WxXGRqfrsmVntTd5vuFAcimSjQ4SQzjVh7" }, { "domain": ".dash.cloudflare.com", "expirationDate": 1765144546, "hostOnly": false, "httpOnly": false, "name": "__stripe_mid", "path": "/", "sameSite": "strict", "secure": true, "session": false, "storeId": null, "value": "c1099546-cd8f-4387-a889-cd48b1ceea97ab7ee7" }, { "domain": ".dash.cloudflare.com", "hostOnly": false, "httpOnly": true, "name": "__cfruid", "path": "/", "sameSite": "no_restriction", "secure": true, "session": true, "storeId": null, "value": "0de01f33dc67bad1d0cc6a04f38c981279aba948-1733608530" }, { "domain": ".cloudflare.com", "expirationDate": 1765144543.422604, "hostOnly": false, "httpOnly": true, "name": "cfz_google-analytics_v4", "path": "/", "sameSite": "lax", "secure": true, "session": false, "storeId": null, "value": "%7B%22nzcr_engagementDuration%22%3A%7B%22v%22%3A%220%22%2C%22e%22%3A1765144543250%7D%2C%22nzcr_engagementStart%22%3A%7B%22v%22%3A%221733608543250%22%2C%22e%22%3A1765144543250%7D%2C%22nzcr_counter%22%3A%7B%22v%22%3A%223%22%2C%22e%22%3A1765144543250%7D%2C%22nzcr_ga4sid%22%3A%7B%22v%22%3A%222092105775%22%2C%22e%22%3A1733610343250%7D%2C%22nzcr_session_counter%22%3A%7B%22v%22%3A%221%22%2C%22e%22%3A1765144543250%7D%2C%22nzcr_ga4%22%3A%7B%22v%22%3A%22b1bc3112-2f7a-4e51-aaf7-4cfde63d44bf%22%2C%22e%22%3A1765144543250%7D%2C%22nzcr__z_ga_audiences%22%3A%7B%22v%22%3A%22b1bc3112-2f7a-4e51-aaf7-4cfde63d44bf%22%2C%22e%22%3A1765144530404%7D%2C%22nzcr_let%22%3A%7B%22v%22%3A%221733608543250%22%2C%22e%22%3A1765144543250%7D%7D" }, { "domain": "dash.cloudflare.com", "hostOnly": true, "httpOnly": false, "name": "__cf_effload", "path": "/", "sameSite": null, "secure": false, "session": true, "storeId": null, "value": "1" }, { "domain": ".dash.cloudflare.com", "expirationDate": 1736200539.865738, "hostOnly": false, "httpOnly": true, "name": "vses2", "path": "/", "sameSite": "lax", "secure": true, "session": false, "storeId": null, "value": "074140f05f-fntjiaonid8jubemqpui568kedjtme9j" }, { "domain": ".cloudflare.com", "hostOnly": false, "httpOnly": true, "name": "cfzs_google-analytics_v4", "path": "/", "sameSite": "lax", "secure": true, "session": true, "storeId": null, "value": "%7B%22nzcr_pageviewCounter%22%3A%7B%22v%22%3A%223%22%7D%7D" }, { "domain": ".dash.cloudflare.com", "expirationDate": 1733610329.936589, "hostOnly": false, "httpOnly": true, "name": "__cf_bm", "path": "/", "sameSite": "no_restriction", "secure": true, "session": false, "storeId": null, "value": "nvYtaETwJPn4rNptdHSgJVTxDCKuuSJyGrT.Ssyt8iY-1733608530-1.0.1.1-38lNNOM6hPVTtTjJhwDv2iKyJq7LhsccNK5BxczO1NnXUVlYc4OQGqgaJHd2M.G8qIElesDM_ApnY8yLFCZV3A" }, { "domain": ".cloudflare.com", "expirationDate": 1736286939.865842, "hostOnly": false, "httpOnly": false, "name": "__cf_logged_in", "path": "/", "sameSite": null, "secure": true, "session": false, "storeId": null, "value": "1" }, { "domain": ".dash.cloudflare.com", "expirationDate": 1733610346, "hostOnly": false, "httpOnly": false, "name": "__stripe_sid", "path": "/", "sameSite": "strict", "secure": true, "session": false, "storeId": null, "value": "9c4dfaee-3de5-4923-a5bd-340077ed2a266fb56e" }, { "domain": ".cloudflare.com", "expirationDate": 1768168539.865859, "hostOnly": false, "httpOnly": false, "name": "CF_VERIFIED_DEVICE_bd231d16b1e43f3feef2798e2dd7d9ef33c34e4f0868b4f15603b76efcc3763f", "path": "/", "sameSite": null, "secure": true, "session": false, "storeId": null, "value": "1733608540" }, { "domain": ".cloudflare.com", "expirationDate": 1765144543.422577, "hostOnly": false, "httpOnly": true, "name": "cfz_facebook-pixel", "path": "/", "sameSite": "lax", "secure": true, "session": false, "storeId": null, "value": "%7B%22dzQR_fb-pixel%22%3A%7B%22v%22%3A%22fb.2.1733608540378.218636419%22%2C%22e%22%3A1765144540378%7D%7D" }, { "domain": "dash.cloudflare.com", "expirationDate": 1765144541.568305, "hostOnly": true, "httpOnly": false, "name": "dark-mode", "path": "/", "sameSite": null, "secure": false, "session": false, "storeId": null, "value": "off" }, { "domain": ".dash.cloudflare.com", "expirationDate": 1765144540, "hostOnly": false, "httpOnly": false, "name": "OptanonConsent", "path": "/", "sameSite": "lax", "secure": false, "session": false, "storeId": null, "value": "isGpcEnabled=0&datestamp=Sat+Dec+07+2024+22%3A55%3A40+GMT%2B0100+(Central+European+Standard+Time)&version=202403.2.0&browserGpcFlag=0&isIABGlobal=false&hosts=&consentId=fba6464c-af07-4039-a696-7f07bc4aea32&interactionCount=1&isAnonUser=1&landingPath=NotLandingPage&groups=C0001%3A1%2CC0003%3A1%2CC0002%3A1%2CC0004%3A1&AwaitingReconsent=false" } ]

"Zero Trust" sont les deux mots les plus importants que vous entendrez en 2019

"Zero Trust" sont les deux mots les plus importants que vous entendrez en 2019

Traditionnellement, la cybersécurité est un secteur dominé par les barrières. Plus une technologie était efficace pour séparer les bons des méchants et pour ériger toutes sortes de portes, douves et murs, mieux c'était. Les entreprises ont dépensé plus de 120 milliards d’euros en 2018 pour prévenir les attaques, mais les violations ont persisté : on estime que 765 millions de personnes ont été touchées par des cyberattaques rien qu’en avril, mai et juin de l’année dernière.

Les entreprises commencent à se rendre compte que la technologie à elle seule n’élimine pas les risques ni n’assure la sécurité de leurs informations. Ils commencent à voir le modèle traditionnel consistant à évaluer exhaustivement des dizaines de fournisseurs pendant des mois devenir une tâche de Sisyphe sans mettre en œuvre au préalable la bonne stratégie et les meilleures pratiques. Pour beaucoup, cela signifie Zero Trust.

Zero Trust est devenu un mot à la mode rajeuni au cours des deux dernières années, car il est devenu plus populaire parmi les OSC et les fournisseurs de technologies. La philosophie fondamentale de Zero Trust est « ne jamais faire confiance, toujours vérifier » et fonctionne sur le principe selon lequel vous ne pouvez pas séparer les « bons » des « méchants ». Les approches traditionnelles axées sur l’établissement d’un périmètre solide pour empêcher les méchants d’entrer ne fonctionnent plus. Les ressources (données, applications, infrastructures, appareils) sont de plus en plus hybrides ou totalement en dehors de ce périmètre. Avec Zero Trust, la confiance est supprimée de l’équation et l’accent est mis sur la vérification continue.

Il a trois locataires principaux:

  • Vérifiez chaque utilisateur, à chaque fois
  • Validez chaque appareil
  • Limitez l'accès intelligemment

Il s'agit d'une approche holistique et stratégique de la sécurité qui garantit que chaque personne et chaque appareil autorisé à accéder à un réseau, une application ou un service est qui et ce qu'il prétend être.

Crédit d'image: Shutterstock

Crédit d'image: Shutterstock

Sommaire
  1. Cloud a fait sauter le périmètre
  2. Tout est question de contexte

Cloud a fait sauter le périmètre

Le Zero Trust est devenu si rapidement ancré dans l’air du temps en matière de sécurité, en partie parce que la promesse d’une barrière technologique comme solution ultime pour arrêter les menaces et atténuer les risques est devenue impossible à l’ère du cloud. À mesure que les entreprises déplacent de plus en plus d’infrastructures et de services vers le cloud, adoptent de plus en plus d’appareils mobiles et prennent en charge tous les types de travailleurs à distance, elles créent en réalité des failles (ou du moins des failles potentielles) dans leurs propres pare-feu.

J'ai donné une conférence au Zero Trust Summit l'année dernière et j'ai vu l'analyste de Forrester, le Dr Chase Cunningham, répéter à plusieurs reprises au public qu'à l'ère de la transformation numérique, les périmètres n'existent plus. Les anciennes approches de la sécurité ne sont pas compatibles avec la sophistication des menaces actuelles.

« Les gens diront : « Nous faisons des choses. Nous y travaillons », a déclaré le Dr Cunningham. « Eh bien, devinez quelle était la stratégie de Target avant la brèche ? Protéger, détecter, dissuader, réagir. Devinez quelle était la stratégie de l’OMB avant la brèche ? Protéger, détecter, dissuader, réagir. Ce n'est pas une stratégie.

« Si vous vous levez et dites : « Notre stratégie de sécurité consiste à œuvrer pour une infrastructure Zero Trust ». "C'est tout", a-t-il poursuivi. « Une prière. N’importe qui peut être derrière tout ça.

Tout est question de contexte

En l’absence de périmètres efficaces, la meilleure arme dont disposent les entreprises contre les acteurs malveillants est l’information. À la base, Zero Trust est une question d'information : disposer de suffisamment de contexte sur les utilisateurs, les appareils et le comportement pour déterminer de manière définitive qu'une personne est bien celle qu'elle prétend être.

Comme Cunningham l'a mentionné, cela est essentiel à l'ère du cloud et des téléphones mobiles. Il y a dix ans, les stratégies de sécurité reposaient sur un signal unique : une requête provenait-elle de l’intérieur ou de l’extérieur du pare-feu ? Et ça a marché ! La plupart des utilisateurs se sont connectés aux réseaux, applications et services depuis leur ordinateur de bureau au travail, ou peut-être depuis un ordinateur portable à la maison via un VPN.

Ce n'est plus le cas. Les gens ont besoin d'y accéder depuis leur bureau, lorsqu'ils font la queue pour prendre un café ou depuis 30 000 pieds dans le ciel dans un avion. Ils se connectent depuis des ordinateurs de bureau, des ordinateurs portables, des téléphones et des tablettes. Au lieu d’un seul signal, il en faut des centaines pour finalement décider d’accorder ou non l’accès à quelqu’un. Zero Trust garantit que le contexte est fourni à chaque fois, avec chaque utilisateur.

Quelqu’un possède les bonnes informations d’identification, mais se trouve-t-il sur un appareil fiable ? Ils disposent d’informations d’identification et se trouvent sur un appareil fiable, mais se trouvent-ils dans un endroit inhabituel ou se connectent-ils à un moment inhabituel ? Ces signaux constituent des éléments de contexte précieux qui contribuent à assurer la sécurité des informations dans l’environnement actuel. Une approche Zero Trust, associée à la bonne technologie, garantit que les entreprises auront la capacité de répondre à ces questions.

Selon le rapport 2018 sur les violations de données de Verizon, plus de 81 % des violations sont dues à des mots de passe faibles ou volés. Avec ces informations, il est irresponsable de la part des entreprises de se considérer protégées uniquement par des noms d'utilisateur et des mots de passe. Alors que l’identité en ligne devient de plus en plus complexe et de plus en plus importante pour les entreprises et les consommateurs, l’approche Zero Trust deviendra fermement ancrée dans le vocabulaire de toutes les OSC.

Oui, c'est un mot à la mode aujourd'hui, mais c'est aussi une stratégie de cybersécurité essentielle à l'ère du cloud.

Corey Williams, vice-président de la stratégie chez Idaptive(ouvre dans un nouvel onglet)

Votre commentaire:

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

télécharger