Les entreprises ont accéléré l’adoption du cloud, principalement en raison de la pandémie de Covid-19 qui a augmenté le télétravail, remettant en question la notion même de lieu de travail. Cette transformation a créé de nouveaux usages, introduit de nouvelles technologies qui sont de belles opportunités mais également de nouveaux défis pour les équipes informatiques et sécurité, dans un SI aux contours de plus en plus flous.
En parallèle de cette évolution des usages dans un SI hybride, les menaces évoluent également, les scénarios d’attaques se diversifient (avec par exemple, des attaques de type supply chain).
Le SI n’est alors, dans ce nouveau contexte, plus considéré comme de confiance et le schéma traditionnel de défense sur le modèle de la forteresse devient obsolète. Il est nécessaire de revoir sa stratégie de sécurité, pour y inclure des capacités de détection d’activités suspectes, signes précurseurs de progression d’attaques pour identifier de potentielles menaces sur son environnement interne.
Passer de la prévention comme stratégie de sécurité primaire (et non suffisante !) à une stratégie axée sur un paradigme de sécurité Zero trust est l’objectif des professionnels de la sécurité avancée depuis une bonne partie de la dernière décennie.
Une nouvelle approche sécurité dans un nouvel environnement de travail
Les transitions technologiques à l’échelle de l’entreprise exigent souvent le maintien d’une architecture tournée vers l’avenir et la disponibilité des systèmes existants. Malheureusement, cela augmente la surface d’attaque disponible pour un cyberattaquant. Prenons par exemple la dépérimétrisation du SI : son caractère hydride entre une partie On-Premise et une partie Cloud (et leurs interactions entre autres via les mécanismes de synchronisation de comptes) complexifient sa sécurisation. Ce sont de nouvelles opportunités pour les attaquants qui cherchent à exploiter ces deux mondes pour mettre un pied chez les entreprises victimes ciblées
Historiquement, la sécurité des entreprises a mis l’accent sur les mesures préventives comme moyen de défense, et a souvent surinvesti dans ces mesures. Cet accent donne lieu au dilemme du défenseur : “Un attaquant ne doit réussir qu’une seule fois, mais un défenseur doit réussir à chaque fois”. C’est correct dans une optique essentiellement préventive, et malheureusement l’impact des campagnes de ransomwares qui se succèdent ne le démontre que trop bien.
L’approche moderne basée sur le paradigme sécurité de Zero Trust permet, en revanche, de détecter des mouvements suspects dans son environnement pour se prémunir contre des acteurs malveillants qui auraient réussi à contourner les défenses périmétriques. Plutôt que de s’appuyer exclusivement sur des contrôles préventifs, les objectifs de sécurité fondés sur cette approche Zero Trust envisagent de manière holistique l’ensemble des contrôles de sécurité disponibles. Ceci augmente alors les efforts, le matériel et le temps qu’un attaquant doit consacrer à la progression d’une attaque, tout en réduisant la probabilité qu’une telle attaque se solde par une perturbation matérielle, exfiltration ou chiffrement de données sensibles…
Une architecture de sécurité résiliente est une architecture dans laquelle les défenseurs conservent une visibilité sur l’ensemble de l’entreprise, donnant les moyens de détecter, contenir et arrêter les attaques avant que les attaquants n’atteignent leurs cibles, permettant un rétablissement de tout dommage plus rapidement. Il s’agit d’une approche plus adaptable aux moteurs dynamiques de l’entreprise d’aujourd’hui – transformation numérique et cloud, par exemple – et plus efficiente. La visibilité, la détection et la réponse efficaces sont essentielles et augmentent les chances de se protéger contre les cyberattaques dans un monde où les périmètres disparaissent, les actifs deviennent mobiles et l’adoption du cloud s’accélère.
L’avenir offre de belles perspectives
Malgré ces difficultés, l’avenir est prometteur pour les organisations désireuses de s’engager dans cette voie. Dans un monde où l’ouverture et l’interconnexion des systèmes s’accroissent, où le Cloud est une véritable force de transformation et où les attaques se complexifient, le paradigme de Zero Trust Network s’appuie sur une augmentation claire des capacités de détection et de réponse. Les capacités de détection basées sur l’intelligence artificielle et le machine learning (IA/ML) apportent des avantages très concrets au portefeuille de sécurité d’une organisation, et permet d’envisager l’avenir de la sécurité d’un nouvel œil.