La cybersécurité est un domaine en permanente évolution, qui voit apparaitre aujourd'hui certains changements radicaux qui modifie en profondeur son approche. En effet, l'utilisation grandissante du Cloud (public ou privé) pour héberger des ressources et des applications, ainsi que la mobilité grandissante des employées (i.e. travail à distance) challenge la notion de périmètre interne d'une infrastructure informatique. En effet, celle-ci devient de moins en moins "on-prem" et de plus en plus distribué, hors des murs de l’entreprise et surtout hors du contrôle direct des équipes informatiques. La surface d’attaque devient donc bien plus importante et difficile à gérer.
Les outils utilisés jusqu'à présents (i.e. Pare-Feu, IDS, Proxy) ne répondent plus à ces nouveaux environnements décentralisés et l'augmentation des attaques via des menaces internes (voir ici ou encore là) nous prouve qu'on ne peut plus faire confiance par défaut à tout ce qui se trouve sur le réseau interne.
Il faut désormais adopter une nouvelle philosophie pour garantir la sécurité et la confidentialité des données.
C'est dans ce contexte qu'est apparu le concept de « Zero Trust » (défini pour la première fois par Forrester en 2010), qui est aujourd'hui en plein essor. La philosophie du « Zero Trust » pourrait être résumée par ces quatre mots : « Never Trust, Always Verify ».
Le « Zero Trust » va donc à l'inverse de la philosophie "Trust but Verify" longtemps en vigueur dans la cybersécurité, mais qui s'est retrouvé être une génératrice d'alertes à tout va (qui plus est pas toujours pertinentes) finissant souvent par submerger les équipes et noyer les réelles alertes dans la masse de faux-positifs.
Avec le Zero Trust, on va chercher en permanence à vérifier qui cherche à accéder à quoi et dans quel contexte. Cette vérification peut se faire en plusieurs endroits sur l'infrastructure :
On peut également pousser ce concept de Zero Trust encore plus loin, en mettant également en place les solutions suivantes :
On peut donc voir que le Zero Trust est avant tout un changement d'état d'esprit sur la manière d'aborder la sécurité et l'accès aux ressources dans l'entreprise. SPIE, en tant qu'intégrateur IT majeur, est au-devant de ces changements et nous pouvons vous accompagner pour réaliser cette transition importante. N’hésitez pas à nous contacter !