Blog Zscaler

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

S'abonner
Produits et solutions

Microsegmentation Zero Trust : Tout tourne autour des données

image
NAGRAJ SESHADRI
juillet 01, 2021 - 4 Min de lecture

La nature numérique des entreprises modernes exerce une pression considérable sur les professionnels de la cybersécurité, qui doivent être partout et à tout moment. En conséquence, il est facile d’oublier les raisons fondamentales liées à la gestion et à l’exploitation d’un programme de sécurité.

La mise en œuvre d’une bonne pratique de sécurité, à savoir la microsegmentation, est essentielle, non pas pour sécuriser davantage les charges de travail, les appareils ou les utilisateurs sur le réseau, mais pour protéger les données. Les données doivent être au cœur de toute stratégie de sécurité et, par conséquent, chaque cadre, outil et processus de sécurité utilisés doivent être axés sur les données elles-mêmes. Pourtant, les équipes de sécurité déploient d’énormes efforts pour « sécuriser le réseau » afin d’empêcher les acteurs malveillants d’entrer. Ce faisant, les équipes de sécurité s’éparpillent et ne parviennent pas à fournir le contexte nécessaire pour se défendre contre les adversaires modernes.

Une application efficace de la microsegmentation place les données au cœur de la stratégie. Bien qu’il existe de nombreuses façons de procéder à une microsegmentation, les objectifs de toute initiative devraient être les suivants :

  • Améliorer la visibilité et la détection des violations
  • Localiser les contrôles de sécurité autour des actifs critiques
  • Réduire les dépenses d’investissement et d’exploitation
  • Réduire les coûts de conformité
  • Améliorer la sensibilisation et la connaissance des données
  • Éliminer les accusations internes/la recherche de responsables
  • Assurer la transformation digitale de l’entreprise

Combiner la microsegmentation avec une stratégie Zero Trust constitue une initiative encore plus ambitieuse. Il n’est pas surprenant que le Zero Trust et la microsegmentation présentent des avantages similaires ; lorsqu’ils sont fusionnés en une seule stratégie de sécurité, les équipes de sécurité disposent d’une méthode renforcée pour isoler les données et les systèmes, arrêter la propagation des malwares et comprendre véritablement ce qui se passe dans leurs écosystèmes.
 

Protéger les données

Si la microsegmentation Zero Trust permet aux équipes de sécurité de mieux protéger les charges de travail, les utilisateurs et les appareils, l’élément clé sur lequel un programme de sécurité est censé se concentrer est la protection des données. La microsegmentation permet aux équipes de sécurité de mettre en place les segments, contrôles, technologies et capacités appropriés ; le Zero Trust exige que tout ce qui tente de communiquer entre les segments (au sein des data centers et des environnements cloud, et entre ceux-ci) soit continuellement évalué pour une autorisation et une authentification appropriées.

L’application des contrôles dans une infrastructure Zero Trust s’effectue à chaque demande de communication, ce qui signifie que les actifs de données sont toujours protégés contre les déplacements latéraux et la propagation de malwares, même si un hacker a déjà compromis un terminal.

Pour quelles raisons ? Parce que la microsegmentation Zero Trust permet de séparer les systèmes infectés des autres systèmes, de mettre en place des contrôles granulaires afin de garantir que le hacker ne puisse pas s’appuyer sur des politiques approuvées pour accéder aux systèmes ou aux données convoitées, et que le cœur du réseau distribué, à savoir les données, reste toujours isolé.

Sans segmentation, en revanche, une fois qu’une attaque passe la protection des terminaux, il n’y a aucun moyen de l’arrêter.

C’est exactement ce qui se passe dans l’infrastructure d’un réseau informatique plat. En l’absence de segmentation, ou mieux encore, de microsegmentation, les contrôles de sécurité déterminent que « vous êtes là, et vous êtes déjà venu, alors allez-y et continuez à avancer ». La microsegmentation Zero Trust bride ces réseaux trop permissifs car tout est conçu pour être isolé. Chaque application, hôte et service se voit attribuer son propre segment qui est protégé par des contrôles précis basés sur le caractère critique et la sensibilité de ce qui se trouve à l’intérieur de ce segment (c’est-à-dire les données), et non sur ce qui peut circuler à l’extérieur du segment (par exemple, adresses IP, ports et protocoles ; voies de communication non surveillées).
 

Une nouvelle forme de segmentation

La microsegmentation a cependant mauvaise réputation. Lorsque les professionnels de la sécurité entendent ce terme, beaucoup l’associent automatiquement à des projets infructueux du passé. Étant donné que la plupart des entreprises utilisent abondamment le cloud computing et les logiciels en tant que service (Software-as-a-Service ou SaaS), les magasins de données ne sont pas toujours faciles à trouver, et les données qu’ils contiennent sont encore plus difficiles à classer. C’est pourquoi le Zero Trust est à ce point essentiel à la microsegmentation.

Le modèle Zero Trust place des contrôles de sécurité directement autour des ressources de données que ciblent les adversaires, utilise des contrôles d’accès sur la base du moindre privilège et autorise l’accès aux ressources de données ou entre elles uniquement après vérification, à chaque fois qu’une communication est demandée. Localiser et isoler les ressources de données devient beaucoup plus facile. Les équipes de sécurité ne doivent plus se concentrer sur la protection de centaines de milliers de terminaux et peuvent s’intéresser aux données elles-mêmes, ce qui communique et comment.

La microsegmentation Zero Trust vous permet de placer les meilleurs contrôles de sécurité autour de ce qui est le plus important (vos données), où elles se trouvent et comment elles sont accédées.
 

Ressources supplémentaires :

Microsegmentation 101 : De quoi s’agit-il, comment cela fonctionne et pourquoi est-ce la clé d’une stratégie de sécurité Zero Trust

La microsegmentation est-elle un projet de sécurité ou un projet d’infrastructure ?

Différence entre la microsegmentation et la segmentation du réseau

form submtited
Merci d'avoir lu l'article

Cet article a-t-il été utile ?

dots pattern

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

En envoyant le formulaire, vous acceptez notre politique de confidentialité.