Les professionnels de la sécurité repensent la façon dont nous abordons la sécurité des réseaux et des données. Nous avons réalisé que nous devons :

  • Considérer l’ensemble de notre environnement comme non fiable ou compromis, en plus de penser en fonction des vecteurs d’attaque « extérieure ». De plus en plus, les scénarios d’attaque les plus dommageables proviennent de logiciels malveillants avancés et d’hameçonnage se traduisant par un accès malveillant d’un adversaire aux données provenant d’hôtes internes compromis et d’utilisateurs de «confiance».
  • Mieux comprendre le comportement des applications sur le réseau et au point d’extrémité et examiner les types d’applications approuvées par la communication réseau, qui devraient être réellement transmises.
  • Réduire ou supprimer les relations de confiance implicites et les relations système-système en général dans toutes les parties de notre environnement. La plupart des communications que nous constatons dans les réseaux d’entreprise aujourd’hui sont entièrement inutiles ou non applicables aux systèmes ou applications nécessaires à l’entreprise.
  • Mettre l’accent sur les approches axées sur les données liées à la protection qui s’alignent sur les types de classification et les environnements de traitement.

    Ces objectifs sont tous utiles, mais beaucoup de nos contrôles traditionnels nécessitent des technologies ou des processus supplémentaires pour les accomplir. Ce défi constitue l’avènement des charges de travail hautement virtualisées et convergentes, ainsi que des charges de travail de cloud public qui sont dynamiques par nature. Les charges de travail cloud peuvent migrer entre les environnements de service cloud sur site et externe ou entre différents segments au sein d’un environnement de fournisseur de services cloud.

    La nature des volumes de charges change également. Par exemple, il est rare qu’une charge de travail soit téléchargée dans AWS ou Azure et qu’elle reste intacte ou ne soit pas déplacée. Le mouvement continu vers des environnements logiciels de plus en plus hybrides a contraint les entreprises qui conçoivent des modèles d’architecture de sécurité dynamique à commencer à adopter un modèle global : un parmi « Zero Trust ».

    Comme pour toute architecture ou concept de design en évolution, il est toujours possible de définir les éléments fondamentaux d’un modèle Zero Trust complet. En plus des éléments bien connus d’un plan de données et d’un plan de contrôle dans les architectures Zero Trust proposées, l’élément manquant essentiel pour sécuriser vos données et votre réseau reste l’intégration d’un plan de surveillance complet, que nous examinons dans ce document.

    Télécharger notre livre blanc « Zero Trust : Ce que vous devez savoir pour sécuriser vos données et vos réseaux » pour avoir une image complète des architectures zéro trust