Piliers technologiques de la Confiance Zéro Partie 1

Effectué

Pour obtenir un guide plus complet sur le déploiement de la Confiance Zéro, reportez-vous aux plans de déploiement qui fournissent des conseils détaillés.

Contrairement au format de check-list du RaMP, les solutions de déploiement entrelacent les ressources entre les produits et services.

Le travail est divisé en unités de travail qui peuvent être configurées ensemble, ce qui vous aide à créer une bonne base de départ.

Visibilité, automatisation et orchestration avec la Confiance Zéro

Avec tous les autres piliers techniques de la Confiance Zéro qui génèrent leurs propres alertes appropriées, nous avons besoin d’une fonctionnalité intégrée pour gérer le flux de données qui en résulte et ainsi mieux nous défendre contre les menaces et valider la fiabilité d’une transaction.

Si une enquête débouche sur des enseignements exploitables, vous pouvez prendre des mesures correctives. Par exemple, si une enquête révèle des lacunes dans le déploiement d'un système de confiance nulle, les stratégies peuvent être modifiées pour combler ces lacunes et prévenir de futurs incidents indésirables. Dans la mesure du possible, il est souhaitable d'automatiser les étapes de correction, car cela réduit le temps nécessaire à un analyste SOC pour traiter la menace et passer à l'incident suivant.

Objectifs de déploiement en termes de visibilité, automatisation et orchestration avec la Confiance Zéro

Lors de l’implémentation d’une infrastructure de Confiance Zéro de bout en bout à des fins de visibilité, automatisation et orchestration, nous vous recommandons de vous concentrer d’abord sur ces objectifs de déploiement initiaux :

I. Établir la visibilité.
II. Activer l’automatisation.

Une fois cela en place, concentrez-vous sur les objectifs de déploiement supplémentaires suivants :

III. Activez des contrôles supplémentaires de protection et de détection.

Sécurisation des identités avec la Confiance Zéro

Avant qu’une identité ne tente d’accéder à une ressource, les organisations doivent :

  • Vérifiez l’identité avec une authentification renforcée.
  • Assurez-vous que l’accès est conforme et standard pour cette identité.
  • Suivez les principes d’accès les moins privilégiés.

Une fois l’identité vérifiée, nous pouvons contrôler l’accès de l’identité aux ressources en fonction des stratégies de l’organisation, de l’analyse des risques en cours et d’autres outils.

Objectifs du déploiement d’une identité Confiance Zéro

Lors de l’implémentation d’une infrastructure Confiance Zéro pour l’identité de bout en bout, nous vous recommandons de vous concentrer d’abord sur ces objectifs de déploiement initiaux :

I. L’identité cloud est fédérée avec des systèmes d’identité locaux.
II. Les stratégies d’accès conditionnel empêchent l’accès et fournissent des activités de correction.
III. La visibilité est améliorée grâce à l’analytique.

Une fois cela en place, concentrez-vous sur les objectifs de déploiement supplémentaires suivants :

IV. Les identités et les privilèges d’accès sont gérés avec la gouvernance d’identité.
V. L’utilisateur, l’appareil, l’emplacement et le comportement sont analysés en temps réel, ce qui permet de déterminer le niveau de risque et d’assurer une protection en continu.
VI. Intégrez les signaux de menaces d’autres solutions de sécurité pour améliorer la détection, la protection et la réponse.

Applications

Pour tirer pleinement parti des applications et des services cloud, les organisations doivent trouver le bon équilibre entre garantir l’accès et garder le contrôle de façon à protéger les données critiques consultées à partir d’applications et d’API.

Le modèle de Confiance Zéro aide les organisations à s’assurer que les applications et les données qu’elles contiennent sont protégées par :

  • L’application de contrôles et de technologies pour découvrir l’informatique fantôme.
  • La vérification des autorisations appropriées dans l’application.
  • La limitation de l’accès en fonction de l’analytique en temps réel.
  • La surveillance de tout comportement anormal.
  • Le contrôle des actions de l’utilisateur.
  • La validation des options de configuration sécurisée.

Les objectifs de déploiement Confiance Zéro au niveau des applications

Avant que la plupart des organisations n’initient leur stratégie Confiance Zéro, leurs applications locales sont accessibles par le biais de réseaux physiques ou VPN, et certaines applications cloud critiques sont accessibles aux utilisateurs.

Lors de la mise en œuvre d’une approche Confiance Zéro pour la gestion et la surveillance des applications, nous vous recommandons de vous concentrer sur les objectifs de déploiement initiaux suivants :

I. Obtenez une visibilité des activités et des données liées à vos applications en les connectant via des API.
II. Découvrez et contrôlez l’utilisation de l’informatique fantôme.
III. Protégez automatiquement les informations et les activités sensibles en mettant en œuvre des stratégies.

Une fois cela en place, concentrez-vous sur les objectifs de déploiement supplémentaires suivants :

IV. Déployez un accès adaptatif et des contrôles de session pour toutes les applications.
V. Renforcez la protection contre les menaces informatiques et les applications non autorisées.
VI. Évaluez la position de sécurité de vos environnements cloud