Les administrations publiques font face à une montée en puissance des cyberattaques. Institutions gouvernementales et hôpitaux paralysées, mairies victimes de vols de données, ont accéléré l’adoption des principes de Zero Trust. L’approche traditionnelle consistant à empêcher les acteurs malveillants d’entrer et à faire implicitement confiance à tous ceux qui se trouvent à l’intérieur du périmètre du réseau a atteint sa limite et le modèle du Zero Trust semble être l’option à privilégier.
Le Zero Trust repose sur la gestion des identités et des accès. La confiance ne peut pas être présumée simplement parce qu’une personne, un appareil ou une connexion se trouve à l’intérieur du réseau. Ce concept est associé à l’accès au moindre privilège, par exemple, si un utilisateur ou un appareil n’a besoin que de lire des données pour accomplir sa tâche, alors il n’aura pas l’autorisation d’éditer un fichier ou de le supprimer. Ainsi, avec le Zero Trust à chaque connexion, ouverture de nouvelles applications et même lorsque de nouvelles activités sont initiées, la confiance doit être validée.
Le travail à distance devient une réalité y compris dans les administrations
Dans de nombreuses administrations, les personnes qui travaillaient et se connectaient à distance utilisaient une sécurité basée sur un réseau privé virtuel (VPN), ce qui introduisait de nouveaux risques car la cybersécurité dans l’environnement informatique à domicile n’est pas équivalent à celui en entreprise. Les administrations n’avaient pas la capacité d’inspecter le trafic réseau transitant par ces tunnels cryptés en temps réel, de sorte que des activités malveillantes pouvaient atteindre les administrations sans être détectées. Ainsi de nombreuses infections ont pu atteindre les réseaux des organisations par l’intermédiaire des terminaux des utilisateurs à domicile, via des connexions VPN. Si les entreprises ne disposent pas de contrôles d’identité et d’accès solides, tout acteur malveillant s’introduisant dans le réseau peut aller pratiquement n’importe où. Ces nouveaux risques ont conduit les entreprises à envisager des solutions de gestion des identités et des accès plus solides ainsi que la micro-segmentation.
Le travail à distance a également posé des défis en matière d’architectures de réseau et de performances des applications. Certaines administrations peuvent exiger que l’accès des utilisateurs distants aux applications cloud passe par le centre de données de l’agence plutôt que par un point de présence cloud situé à proximité. Cette latence augmente les coûts et dégrade l’expérience de l’utilisateur, introduisant des problèmes de performance pour les applications sensibles à la latence telles que les logiciels de réunion en ligne.
Face à ces constats, il est devenu évident que les utilisateurs avaient besoin d’un environnement fonctionnant de manière transparente afin de pouvoir travailler avec succès et partager des données en toute sécurité avec leurs partenaires, quel que soit l’endroit où ils se trouvent. La combinaison du Zero Trust avec des technologies telles que les réseaux étendus définis par logiciel (SD-WAN) et les services cloud permettent à l’ensemble du réseau de se connecter de manière transparente, quel que soit l’endroit.
Le pouvoir du partenariat
Bien qu’il puisse exister des freins à l’adoption du Zero Trust, comme la résistance au changement, le manque de maturité cyber et le cout financier engendré, il s’agit d’une approche parfaitement adaptée aux particularités des administrations publiques. De plus, la mise en œuvre d’une meilleure sécurité est le fruit d’une collaboration entre les administrations publiques et les fournisseurs de solutions, offrant un processus d’implémentation efficace. Les administrations peuvent tirer parti de la puissance et de la diversité des solutions développées pour le marché du secteur privé et sont susceptibles de trouver des offres adaptées à leur prix, leur mission et à leur technologie.
Cependant, de nombreuses organisations éprouvent des difficultés à intégrer les technologies des différents fournisseurs, ce qui souligne la nécessité d’une collaboration plus large à l’échelle de l’industrie. Bien que de nombreux fournisseurs ajoutent des capacités de sécurité, les solutions sont souvent cloisonnées, en particulier en ce qui concerne les points d’application des politiques essentiels à la mise en œuvre du Zero Trust à la vitesse et à l’échelle. Le fait d’avoir à gérer de multiples solutions fonctionnant en silo, qui ne peuvent pas partager des données ou des commandes, empêche de progresser plus rapidement dans la mise en œuvre du Zero Trust.
Il est important de comprendre que la mise en œuvre du Zero Trust ne se fait pas de manière isolée. Il y a notamment un travail d’éducation du personnel. Le concept « Zero Trust » peut également être rebutant pour les publics non cybernétiques. Faire comprendre comment le Zero Trust peut aider à devenir plus productif et même fournir un filet de sécurité contre les conséquences d’une erreur innocente sont des premières étapes importantes.
____________________________
Par Isabelle Drolc-Catrice, Directrice Secteur Public, Fortinet