Catégories
Uncategorized

Grandir! Tracer un chemin le long du modèle de fiabilité zéro

De philosophie derrière elle, La technologie c’est le pouvoir, chez Idaptive, nous avons beaucoup parlé du Zero Trust (voir la liste de toute la série de blogs Zero Trust au bas de cet article). C’est bien parce que tous les grands changements dans la stratégie et l’approche sont répétés, répétés, répétés (voir ce que je faisais là-bas?) Avant qu’ils n’acquièrent une compréhension et un achat universels. Terminons cette série en soulignant six choses que vous pouvez faire pour progresser sur la voie de la sécurité de Zero Trust.

1) Ne croyez jamais, vérifiez toujours

Le Zero Trust est en fait assez simple. Tout commence par une pensée et un mantra qui le guident: « ne croyez jamais, vérifiez toujours ».

Ne faites pas automatiquement confiance aux utilisateurs ou aux appareils car ils ont accès à votre réseau. Si vous supposez que vos périmètres de sécurité sont sécurisés (indice: ils ne le sont pas) et que vous pourrez définitivement vous séparer « Bons gars » de « méchants » comme ils entrent dans votre périmètre. Au lieu de cela, les organisations doivent réorienter leur réflexion et examiner le contexte de chaque tentative d’accès – peu importe où résident les ressources – pour vérifier chaque utilisateur, sur chaque appareil, pour chaque tentative d’accès à chaque fois.

C’est plus facile à dire qu’à faire, mais une fois qu’une organisation transforme sa culture de sécurité pour jeter le Zero Trust dans les fondations, cela devient simplement comment la sécurité se produit. C’est « ne jamais croire, toujours croire ».

2) Adoptez MVP ici, là et partout

La réduction manuelle, l’authentification multifacteur (MFA) est la meilleure ligne de défense contre les invités indésirables qui ont compromis leurs informations d’identification. Mais l’efficacité du MVP dépend de la façon dont il est adopté et utilisé de manière cohérente dans une organisation.

Les acteurs malveillants sont comme l’eau qui coule sur une colline – ils prendront toujours le chemin de la moindre résistance. Si l’un de vos utilisateurs n’utilise pas MFA quelque part, il le trouvera et exploitera cette vulnérabilité. La plupart des entreprises utilisent aujourd’hui des poches MFA pour certaines ressources comme un VPN ou une solution MFA différente pour une seule application. Cette approche conduit à des expériences utilisateur différentes et incohérentes et laisse des inconvénients importants lorsque l’AMF n’est pas appliqué.

Même avec une méthode cohérente d’application des capacités MFA à toutes les applications et services, au mieux, les utilisateurs sont tenus de vérifier leur identité chaque fois qu’ils accèdent à une ressource (ce qui peut être ennuyeux et affecter la productivité). Dans le pire des cas, le MFA n’est pas utilisé dans certaines applications et certains services, il crée donc un chemin permettant aux mauvais acteurs d’accéder directement à vos réseaux.

Pour un véritable Zero Trust, les organisations doivent utiliser une approche de plate-forme qui applique le MFA à chaque application et service et s’intègre à d’autres fonctionnalités pour améliorer la productivité des utilisateurs au lieu d’interférer avec elle.

3) Évitez d’utiliser un VPN dans la mesure du possible et adoptez plutôt une passerelle d’application

La prise en charge de la transition vers le télétravail figure en tête de liste des tâches de chaque équipe informatique au cours des deux derniers mois. De nombreuses entreprises ont décidé de passer par un réseau privé virtuel (VPN). Bien qu’elles soient bonnes pour des solutions rapides, les connexions VPN peuvent souvent être coûteuses – et s’il n’est pas entretenu et mis en œuvre correctement – exposer un large réseau de réseaux d’entreprise à de mauvais acteurs, lorsque seul un accès limité à certaines applications critiques est nécessaire.

À court terme, vous pouvez fournir un accès à distance en utilisant MFA sur un VPN, pas seulement des mots de passe, mais une solution plus orientée Zero Trust consiste à fournir un accès sans VPN directement aux applications sur site via une passerelle d’accès, en limitant l’accès aux seules applications dont l’utilisateur a besoin. Cela atténue le risque inhérent aux connexions VPN et le remplace par un accès sécurisé derrière un pare-feu aux applications individuelles situées dans le bâtiment.

En utilisant passerelle basée sur le cloud pas de matériel à installer ou à entretenir, pas de règles de pare-feu à changer et pas besoin d’un accès réseau complet pour les utilisateurs externes (employés distants, mais aussi fournisseurs et partenaires). La liste de souhaits pour l’accès à distance de votre cadeau d’équipe informatique est emballée dans un emballage Zero Trust .

4) Fournissez une connexion unique avec le MFA pour augmenter la productivité des utilisateurs

L’application individuelle (SSO) est un outil puissant ce qui permet aux utilisateurs d’économiser des centaines d’heures de gestion des applications et des entreprises augmente la productivité de millions de dollars. Sam, c’est une épée à double tranchant qui peut grandement réduction attaquer la zone de l’organisation, mais aussi augmente impact des violations dues à l’accès centralisé.

Mais le Zero Trust a la réponse. Le SSO peut être combiné avec le MFA pour créer un couplage puissant qui élimine la nécessité de saisir plusieurs mots de passe – sans donner les clés du royaume lorsqu’une connexion est compromise. SSO et MFA créent ensemble des couches de sécurité supplémentaires qui nécessitent une vérification de l’utilisateur et de son appareil, rendant l’accès sécurisé et transparent pour l’utilisateur final.

5) Concilier sécurité et convivialité grâce à une approche conditionnelle et basée sur les risques

Avec SSO et MVP travaillant ensemble, la prochaine étape du parcours Zero Trust se reflète dans ce que nous appelons « L’approche du prochain gène« Territoire. Next-Gen Access combine ces capacités avec l’intelligence artificielle et l’apprentissage automatique pour authentifier et prendre des décisions d’accès en temps réel.

Que vous utilisiez un appareil reconnu depuis le bureau ou un ordinateur portable personnel à distance, les outils conditionnels et les outils d’accès basés sur les risques encouragent les utilisateurs avec la bonne quantité d’étapes de sécurité à s’authentifier à chaque fois – sans sacrifier la sécurité. Les plates-formes de nouvelle génération travaillent dur pour comprendre et évaluer le comportement des utilisateurs, développer un modèle unique pour chacun, puis activer l’accès basé sur les risques – afin que la sécurité soit correctement équilibrée avec l’expérience utilisateur

6) Recherchez des solutions de gestion des identités et de gestion des accès qui fonctionnent bien ensemble et facilitent l’intégration avec votre environnement informatique actuel et futur

Une fois que vous en êtes arrivé là, vous avez probablement réalisé que la clé de Zero Trust est de choisir les bons outils pour le travail. Il est essentiel de choisir des solutions de gestion des identités et des accès qui fonctionnent bien ensemble et s’intègrent facilement à vos environnements informatiques existants et futurs.

Trouvez un revendeur qui a des options pour chacun des cas d’utilisation dont j’ai parlé aujourd’hui, au lieu d’un seul. La plupart des entreprises qui trébuchent sur cette partie du voyage le font généralement lorsqu’elles essaient le mécanisme de différents fournisseurs et ne sont pas en mesure de créer l’uniformité et la cohérence pour une position de sécurité vraiment Zero Trust. Recherchez une plate-forme qui offre un partenariat solide et une offre de support avec d’autres solutions et une riche histoire d’excellence autour de Zero Trust et qui peut vous guider sur la piste.

Atteindre sa maturité

Qu’arrive-t-il donc aux organisations qui adoptent une stratégie de fiabilité zéro? En plus de protéger les données précieuses de l’entreprise, des clients ou des partenaires, des études ont montré que les organisations Zero Trust matures ont connu 50% de violations en moins. Ils ont également dépensé 40% de moins sur la technologie liée à la gestion des identités et des accès lors de l’accès à la plateforme par rapport à l’achat et à l’intégration de produits IAM individuels, car tout est intégré. La solution intégrée évite beaucoup d’efforts supplémentaires requis pour gérer différents produits, infrastructures, systèmes informatiques, applications et plus encore. Et il en coûte moins cher d’accepter une plate-forme pour une identité Zero Trust que d’essayer de travailler ensemble sur une solution.

Peut-être encore plus utile, la stratégie de sécurité «Zero Trust» crée une organisation qui est autorisée à faire des choses. Dans un autre Rapport Forrester, les entreprises qui ont adopté le Zero Trust ont une double confiance dans leur capacité à piloter de nouveaux modèles commerciaux et à commercialiser des expériences numériques. De plus, 66% étaient plus confiants dans l’adoption d’un modèle d’opérations mobiles et à distance, qui même après la disparition de COVID-19 – restera le plus important dans notre nouvelle réalité post-coronavirus.

Une meilleure sécurité et moins de violations devraient être les enjeux de la table, mais l’amélioration de la productivité, de l’expérience utilisateur et de la valeur ajoutée pour les clients est ce qui définit les entreprises prospères. C’est ce que cette approche de la sécurité peut faire. C’est le Zero Trust.

Ressources associées:

Papier blanc: Augmenter la sécurité de l’identité avec l’alimentation AI

Séminaire en ligne: Atteignez la confiance zéro avec le discret

Lisez la série Zero Trust ici:

Zéro confiance – 1 Qu’est-ce que la confiance zéro et pourquoi est-ce si important?

Zero Trust Series – 2 En tant que roi de la nuit, la défense du périmètre est morte

Zero Trust Series – Importer Syndrome 3: Pourquoi vous ne pouvez pas séparer les « bons gars » des « mauvais gars »

Zero Trust Series – 4 mots de passe ne sont qu’une pièce du puzzle de la cybersécurité

Zero Confidence – 5 L’avenir de la cybersécurité est artificiel: l’intelligence transformera la gouvernance d’entreprise

Zero Trust Series – 6 protection, détection, prise de décision et réponse n’est pas une stratégie de sécurité.

Zero Trust Series – 7 Upping Security Ante: Comment obtenir des équipes d’achat pour Zero Trust

Zero Trust Series – 8 approches de nouvelle génération et Zero Trust sont une unité de protection et de sécurité

Zero Trust Series – 9 mots de passe doivent être corrigés. Zero Trust est la solution.

Série Zero Trust – 10 piles deux à deux de fiabilité zéro. Vérifiez chaque utilisateur, vérifiez chaque appareil.

Zero Confidence – 11 «Dois-je rester ou partir?» L’intelligence artificielle (et les conflits) a la réponse au dilemme d’avoir accès à votre employé.