Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Modèle de sécurité Zéro confiance : un excellent moyen de renforcer la protection des données

2 minute de lecture
Publié 1 février 2017
Dernière mise à jour 29 octobre 2021

« Les utilisateurs à l’intérieur d’un réseau ne sont pas plus dignes de confiance que les utilisateurs à l’extérieur du réseau. »

Cette citation de l’Oversight and Government Reform Committee est extraite du dernier rapport de violations de l’Office of Personnel Management (231 pages). Celui-ci met en évidence une solution importante pour empêcher les atteintes à la protection des données : implémenter le modèle Zéro confiance.

En quoi consiste le modèle Zéro confiance ?

Conçu en 2009 par Forrester Research, le modèle Zéro confiance incite les entreprises à inspecter l’intégralité du trafic réseau, à l’extérieur et à l’intérieur.

John Kindervag, analyste principal chez Forrester, déclare :

« Nous devons savoir ce qui se produit dans nos réseaux. Les utilisateurs ne peuvent pas disposer d’accès selon leur bon vouloir… soit ils feront quelque chose de mal par inadvertance et seront peut-être licenciés pour cela, soit ils accéderont illégalement à des données qui sont en fait à leur portée. »

Téléchargez un Livre-Blanc sur la stratégie de sécurité Zero Trust, portée par Forrester Research, et les plus importantes sociétés de cybersécurité

"La question n’est pas de savoir « si » l’entreprise sera piratée, mais « quand ». Préparez-vous avec le Zero trust"

Le modèle Zéro confiance ne signifie pas que vous doutez de vos utilisateurs

Le nom du modèle semble insinuer que vous ne pouvez pas accorder votre confiance à vos utilisateurs finaux. Rien n’est plus éloigné de la vérité ! Au lieu de cela, Zéro confiance fait référence au suivi et à l’audit du trafic réseau et au contrôle des accès.

Trois principes sous-tendent le modèle Zéro confiance :

1. Assurez-vous que toutes les ressources sont accédées de manière sécurisée indépendamment de leur emplacement.

Ce premier concept souligne en fait que vous devez protéger vos données internes des menaces intérieures de la même manière que vous protégez vos données externes.
Comment ?

Quand il faut choisir l’endroit où stocker vos données, il n’existe pas de réponses simples. Devez-vous choisir un cloud public ? Un cloud privé ? Un cloud hybride ? Il vous faudra effectuer une analyse et répondre impérativement à ce dilemme.

2. Journalisez et inspectez systématiquement la façon dont les fichiers et les courriers électroniques sont touchés.

Le modèle Zéro confiance préconise deux méthodes pour accroître la visibilité du trafic : journalisation et inspection.

Oui, journalisez le trafic réseau interne. Par exemple, si quelqu’un a supprimé votre fichier, comment pouvez-vous savoir de qui il s’agit ?

De plus, inspectez et mettez en place des alertes en temps réel. Alors que certaines violations de données nécessitent des mois pour être découvertes, la détection automatisée des attaques (et maintenant des ransomware) s’avère primordiale.

3. Le troisième concept majeur est le modèle des moindres privilèges

Les moindres privilèges constituent une manière de dire que les utilisateurs ont uniquement accès à ce dont ils ont besoin pour effectuer leur travail. Le principe des moindres privilèges est aussi souvent assimilé à la règle militaire du « besoin d’en connaître » qui est un des principes de sécurité les plus cités.

Lorsque les collaborateurs restent longtemps dans une entreprise, ils changent de poste, de service et de responsabilités. Les projets temporaires nécessitent souvent des accès provisoires, mais ceux-ci savent aussi devenir permanents. Parfois, les permissions sont accordées accidentellement.

En conséquence, les utilisateurs se retrouvent avec plus de permissions d’accès aux données qu’ils n’en ont besoin. Mais personne n’appelle le service d’assistance pour se plaindre d’un excès de permissions. C’est pourquoi il est véritablement important de tendre vers un modèle de moindres privilèges.

Tout d’abord, analysez l’activité d’un utilisateur. S’il cesse d’accéder aux données, il vous suffit probablement de désactiver son compte. Cependant, effectuez une double vérification en mettant en corrélation son activité d’accès et son activité de groupes de sécurité. Même si l’utilisateur n’accède plus à des données permises par un groupe spécifique, cela ne signifie pas toujours qu’il n’a plus besoin de cet accès.

Excellent moyen de contribuer à renforcer la sécurité des données, le modèle Zéro confiance s’impose peu à peu au sein des entreprises. Il prolonge efficacement les différentes solutions de sécurité déjà en place au sein de l’entreprise.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
les-trois-premiers-mois-en-tant-que-dsi :-plan-d’action-efficace-et-conseils
Les trois premiers mois en tant que DSI : plan d’action efficace et conseils
Au cours des dix dernières années, le rôle du RSSI est devenu très complexe. Après avoir lu cet article, vous disposerez d’un plan solide sur trois mois pour vous lancer dans votre nouveau rôle de DSI.
vos-données-sont-elles-protégées-contre-les-menaces-internes ?-protégez-vos-secrets-en-cinq-étapes
Vos données sont-elles protégées contre les menaces internes ? Protégez vos secrets en cinq étapes
Cet article décrit cinq mesures que vous pouvez prendre pour évaluer votre degré de préparation face à un initié malveillant ou à un hacker externe qui voudrait compromettre le compte ou l’ordinateur d’une personne interne.
sécurité-de-l'ia-générative :-empêcher-l'exposition-aux-données-de-microsoft-copilot
Sécurité de l'IA générative : empêcher l'exposition aux données de Microsoft Copilot
Cet article décrit le fonctionnement du modèle de sécurité de Microsoft 365 Copilot et les risques à prendre en compte pour garantir un déploiement en toute sécurité.
renforcer-la-résilience :-sécurité-des-données-et-outils-de-résilience-des-données
Renforcer la résilience : sécurité des données et outils de résilience des données
Découvrez la différence entre les outils de sauvegarde et les véritables DSP, ainsi que les critères à prendre en compte lorsque vous choisissez une DSP.