Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit les informations relatives à Zero Trust et comment elles peuvent être utilisées pour sécuriser l'entreprise.
Zero Trust représente un modèle qui suppose qu'aucun utilisateur, périphérique ou application, qu'il soit interne ou externe au réseau, ne peut être considéré comme sûr et que chacun d'eux doit être validé avant d'être autorisé à accéder aux ressources du réseau.
Ce concept a gagné en importance dans le cadre de la virtualisation et du déplacement rapide des ressources sur site vers les clouds publics, privés et hybrides.
Le terme Zero Trust a été créé par Forrester en 2010 avec la publication de son rapport Zero Trust Network Architecture.
Il est important de comprendre que Zero Trust doit commencer comme une stratégie au niveau de l'entreprise pour protéger les intérêts et les initiatives vitaux de l'entreprise.
Zero Trust est une approche stratégique qui englobe diverses technologies afin d'améliorer la sécurité de l'infrastructure actuelle. Il s'agit d'une architecture de sécurité et d'une méthodologie d'entreprise conçues pour orchestrer efficacement la combinaison actuelle de technologies, de pratiques et de politiques.
Il représente une évolution dans notre approche de la sécurité et fournit une approche de solution complète, interopérable et holistique qui intègre les produits et services de plusieurs fournisseurs.
Zero Trust est basé sur de nombreuses technologies établies telles que la segmentation du réseau, l'authentification multifacteur et le contrôle d'accès au réseau.
La confiance zéro permet de protéger l'entreprise contre les utilisateurs non autorisés, les attaques et les cyberattaques. Vous pouvez vérifier en permanence l'identité des utilisateurs et des périphériques et leur accorder uniquement les autorisations dont ils ont besoin pour effectuer leur travail afin de minimiser le risque d'un événement de sécurité.
Des études de marché ont montré que la taille du marché mondial des valeurs mobilières Zero Trust devrait passer d'une valeur estimée de 27 milliards de dollars en 2022 à environ 60 milliards de dollars d'ici 2027/2028, à un taux de croissance annuel composé d'environ 17 % à ce moment-là.
Motifs :
Une seule attaque par ransomware coûte 5 millions de dollars. Les cybercriminels ne font pas de discrimination lorsqu'ils ciblent des entreprises.
Des enquêtes récentes menées par les DSI et les RSSI montrent que la confiance zéro est l'une des 5 principales priorités. Les RSSI affirment qu'une transition vers le travail à distance, une pénurie de main-d'oeuvre et une forte augmentation des attaques de cybersécurité exigent la sécurisation de leurs systèmes existants dans l'entreprise.
Dans les environnements traditionnels, la sécurité a été ajoutée après la création de l'environnement. En général, il s'agit de réseaux plats où les défenses sont construites à la périphérie du réseau pour empêcher les attaques provenant d'Internet.
Zero Trust est généralement reconnu pour se concentrer sur la nécessité de protéger les systèmes et les données d'une organisation à plusieurs niveaux avec un mélange de cryptage, de protocoles informatiques sécurisés, de charge de travail dynamique, d'authentification et d'autorisation au niveau des données, et ne s'appuie pas uniquement sur une frontière de réseau externe.
L'architecture de sécurité traditionnelle centrée sur le périmètre est moins efficace, car les charges de travail sont de plus en plus distribuées à partir du cloud et les terminaux mobiles deviennent la norme pour l'accès aux applications et aux données.
Un cadre architectural de confiance zéro traite de la restriction de l'accès aux systèmes, aux applications et aux ressources de données aux utilisateurs et aux périphériques qui en ont spécifiquement besoin et qui ont été validés. Ils doivent être authentifiés en permanence en fonction de leur identité et de leur position de sécurité afin de garantir une autorisation appropriée pour chaque ressource pour fournir l'accès.
Le cadre doit fournir une feuille de route pour migrer et déployer des concepts de sécurité de confiance zéro dans un environnement d'entreprise et est basé sur la publication spéciale NIST 800-207.
Un cadre architectural Zero Trust efficace coordonne et intègre ces sept composants principaux.
Chaque ressource réseau doit être sécurisée et segmentée selon le principe du privilège minimal. La meilleure façon d'y parvenir est de mettre en place un système de gestion des ressources qui contrôle les informations d'identification et l'accès pour chaque objectif.
Le besoin de segmentation Zero Trust inclut la protection de la marque, une surface d'attaque limitée, une meilleure stabilité du réseau et la mise en place d'un déploiement de service rapide.
Pour mieux protéger les ressources individuelles, il est possible de recourir à la microsegmentation. Les balises SGT (Scalable Group Tags) peuvent être utilisées lorsqu’une valeur de balise est insérée dans la trame Ethernet pour identifier une ressource de manière unique. En outre, les périphériques d'infrastructure comprennent des commutateurs intelligents, des routeurs ou des pare-feu de nouvelle génération qui peuvent être utilisés comme périphériques de passerelle pour protéger chaque ressource.
Il est important d'avoir une visibilité complète sur toutes les ressources de l'organisation et sur toutes les activités associées à ces ressources. C'est la fondation de Zero Trust.
Pour fournir des décisions de politique et de confiance dynamiques, il doit y avoir une collecte continue d'analyses. Notre approche architecturale Zero Trust se concentre sur les composants logiques clés d'une stratégie SDN avec un moteur de politiques et un administrateur de politiques pour former un plan de contrôle afin de restreindre l'accès aux ressources via des points d'application de politiques dans un plan de données.
Les fonctionnalités nécessaires à l'architecture Zero Trust pour fournir un contexte réseau, une formation et une assurance plus étendus afin d'accomplir sa mission en toute sécurité :
La clé de la sécurité complète Zero Trust est d'étendre la sécurité à l'ensemble de l'environnement réseau, qu'il s'agisse du LAN, du data center, de la périphérie du cloud ou du cloud. La conformité est bien sûr obligatoire.
Cette sécurité doit inclure une visibilité totale de l'environnement réseau de votre entreprise. Étapes clés vers un centre Zero Trust complet autour de :
Pour atteindre une sécurité complète sans confiance, les entreprises doivent étendre leur approche sans confiance à l'ensemble de leur personnel, de leur lieu de travail et de leurs charges de travail.
Cisco, leader de la confiance zéro reconnu par Forrester, est un ardent défenseur de l'activation de la confiance zéro sur l'ensemble de votre réseau, sur site et dans le cloud. Vous pouvez non seulement tirer parti de votre infrastructure réseau Cisco en tant que base essentielle de votre architecture Zero Trust, mais vous pouvez également découvrir d'autres fonctionnalités de sécurité Cisco Zero Trust clés qui peuvent aider votre organisation dans sa transition vers la confiance zéro.
Ceux-ci peuvent être utilisés pour construire un cadre Zero Trust réussi :
L'une des façons les plus simples de penser à la confiance zéro est de ne jamais faire confiance et de toujours vérifier. Cela s'applique à chaque connexion réseau, chaque session et chaque demande d'accès aux applications, charges de travail et données critiques.
Les structures de sécurité de confiance zéro créent des défenses de micropérimètre localisées autour de chaque ressource du réseau de l'entreprise. S'ils sont correctement conçus, les cadres peuvent protéger les ressources, quel que soit leur emplacement.
Un moyen efficace de réduire les risques consiste à contrôler l'accès aux données privilégiées et partagées et à adopter le principe du privilège minimal. Ce modèle de sécurité permet l'orchestration via des API, ainsi que l'intégration avec des plates-formes d'automatisation du workflow qui offrent une visibilité sur les utilisateurs et les applications.
Mise en oeuvre avec succès, Zero Trust peut contribuer à garantir des opérations sécurisées et transparentes dans l'ensemble de l'environnement informatique d'une organisation et permettre un accès fiable et continu aux charges de travail, applications et données critiques d'une organisation, afin d'améliorer les missions de votre organisation.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
11-Dec-2022 |
Première publication |