Vous avez besoin du Cloud Computing ? Commencez dès maintenant

Mise en route de votre stratégie Zero Trust

Conseils de mise en œuvre d'une stratégie Zero Trust

Mettre en œuvre une stratégie Zero Trust doit être un composant essentiel du processus de transformation de votre sécurité. Vous ne savez pas par où commencer ? Commençons par le commencement :
 

Qu'est-ce que la sécurité Zero Trust ?

En 2010, John Kindervag, analyste de Forrester Research, a proposé une solution qu'il a baptisée « Zero Trust ». Il s'agissait d'un changement de paradigme : la règle « Faire confiance, mais vérifier » devenait désormais « Ne jamais faire confiance, toujours vérifier ».  

Le modèle Zero Trust est une approche stratégique de la cybersécurité qui assure la sécurité d'une entreprise en éliminant la confiance implicite entre les utilisateurs, les terminaux, les réseaux, les données et les applications. Au lieu de supposer que le pare-feu de l'entreprise est sécurisé, l'approche Zero Trust part du principe que les violations peuvent se produire à tout moment et impose un accès de moindre privilège pour chaque demande quelle que soit son origine.

Schéma illustrant les trois principes d'Akamai pour les réseaux Zero Trust.

Pourquoi le modèle Zero Trust importe-t-il tant aujourd'hui ?

Le modèle Zero Trust est devenu une priorité pour les entreprises qui doivent s'adapter plus efficacement à un environnement moderne en constante évolution. Ces entreprises recherchent un nouveau modèle de sécurité qui comprenne les collaborateurs en télétravail et protège les utilisateurs, les terminaux et les applications, où qu'ils se trouvent.
 

Quels sont les bénéfices de l'approche Zero Trust ?

  • Des effectifs dispersés Permet aux utilisateurs de travailler en toute sécurité, où qu'ils se trouvent, à tout moment et sur n'importe quel terminal 

  • Migration vers le cloud Assure un contrôle d'accès sécurisé dans les environnements de cloud et de cloud hybride

  • Atténuation des risques Arrête les menaces et minimise les mouvements latéraux des ransomwares et autres types de programmes malveillants 

  • Prise en charge de la conformité. Garantit la conformité avec les micropérimètres autour des données sensibles

La consolidation est essentielle

Approche intégrée de bout en bout

Une approche globale de la stratégie de sécurité Zero Trust devrait s'étendre à toutes les entités de l'entreprise, y compris les identifiants, les réseaux et les applications. Les principes de la stratégie Zero Trust forment une stratégie de bout en bout, c'est pourquoi ils doivent être intégrés à tous les éléments. L'utilisation de plusieurs solutions ponctuelles, peu intégrées, ne correspond pas à cette approche stratégique.

Akamai a élaboré un portefeuille solide pour fournir toutes les solutions Zero Trust essentielles aux entreprises modernes. Au lieu d'installer, d'exécuter et de corriger plusieurs produits de sécurité, les entreprises peuvent compter sur un seul fournisseur pour obtenir toutes les technologies requises et bénéficier d'une réduction des coûts et d'une amélioration de l'efficacité opérationnelle.

Consulter l'article de blog Le modèle Zero Trust et l'illusion des réseaux sécurisés.

Partage des signaux entre les solutions

Akamai intègre l'automatisation dans l'ensemble de son portefeuille Zero Trust, ce qui réduit considérablement la complexité et la personnalisation. De cette façon, les différents produits présents dans le portefeuille peuvent s'échanger les connaissances sur les menaces, sécurisant ainsi davantage chaque produit. Si un produit identifie une menace, un autre produit peut être alerté pour en atténuer le risque.

L'avantage d'Akamai

Akamai offre quelques avantages qui lui permettent de se distinguer des autres fournisseurs de solutions Zero Trust. Nous proposons la couverture la plus large : systèmes anciens et nouveaux, Windows et Linux, sur site et virtualisés, conteneurs et plus encore. Grâce à nos outils de visualisation inégalés, les utilisateurs sont en mesure de vérifier toutes les charges de travail en contexte. Nos services internes d'élite en matière de détection des menaces augmentent les compétences de toutes les équipes de sécurité, ce qui permet à votre entreprise de garder une longueur d'avance sur les menaces et les cyberattaques.
 

Un portefeuille global de bout en bout : utilisateur, réseau et accès

Diagramme illustrant trois des composants d'Akamai pour le Zero Trust global. Sécurisez l'utilisateur, le réseau et l'accès.

Sécuriser la charge de travail

Guardicore Segmentation d'Akamai Zero Trust pour les applications

Guardicore Segmentation d'Akamai fournit la solution de microsegmentation leader du marché, conçue pour limiter la propagation des ransomwares et autres programmes malveillants. Ce produit offre une visibilité et une compréhension des charges de travail, des processus et des applications, ainsi que l'exécution des politiques d'accès sécurisé. 

Consulter l'article de blog Bloquer les ransomwares et les mouvements latéraux grâce à la segmentation

Un utilisateur sécurisé

Secure Internet Access : Accès internet Zero Trust

Secure Internet Access est une passerelle Web sécurisée basée dans le cloud. Elle inspecte chaque requête Web que les utilisateurs font et applique les informations en temps réel sur les menaces et des techniques avancées d'analyse des programmes malveillants pour veiller à ce que seul du contenu sécurisé soit fourni. Les requêtes et le contenu malveillants sont bloqués de manière proactive.

Authentification multifactorielle : identité Zero Trust puissante

Akamai MFA protège les comptes des employés contre l'hameçonnage et les autres attaques de type « machine-in-the-middle ». Elle garantit que seuls les employés authentifiés sur la base de l'identité peuvent accéder aux comptes qu'ils possèdent, refuse les autres accès et empêche la prise de contrôle des comptes des employés.

Sécurisez le réseau et l'accès au réseau

Enterprise Application Access : Accès réseau Zero Trust (ZTNA)

La technologie d'accès au réseau Zero Trust d'Akamai a été conçue pour remplacer la technologie VPN traditionnelle et renforcer l'identification des utilisateurs. Au lieu de mettre l'ensemble du réseau en péril, Enterprise Application Access permet à l'utilisateur d'accéder à l'application spécifique dont il a besoin pour exécuter un rôle. Enterprise Application Access offre une visibilité sur l'identité des utilisateurs et une application rigoureuse de l'identification et de l'authentification.

En outre, suivre et surveiller

Détection : services de sécurité

En adoptant une approche « toujours supposer qu'il y ait une violation », l'équipe d'élite de détection des menaces d'Akamai recherche sans cesse les vulnérabilités, les comportements anormaux et les menaces avancées, qui échappent souvent aux solutions de sécurité réseau standard. Nos détecteurs de menaces vous avertissent immédiatement de tout incident critique détecté sur votre réseau, et travaillent en étroite collaboration avec votre équipe pour remédier au problème.

Foire aux questions (FAQ)

Un modèle Zero Trust remplace l'architecture de sécurité axée sur le périmètre. Il garantit que les décisions relatives à la sécurité et aux accès sont appliquées de manière dynamique en fonction de l'identité, du terminal et du contexte utilisateur. Un cadre de sécurité Zero Trust impose également que seuls les utilisateurs et les terminaux authentifiés et autorisés puissent accéder aux applications et aux données. Dans le même temps, il protège ces applications et ces utilisateurs contre les menaces avancées sur Internet.

Dans le contexte actuel des entreprises, nous ne pouvons pas nous fier à la notion de périmètre réseau, où tout le monde en dehors de la sphère de contrôle de l'entreprise est malveillant et où tout le monde à l'intérieur est honnête et bien intentionné. L'adoption étendue des applications SaaS, la migration vers des architectures basées sur le cloud, un nombre croissant d'utilisateurs distants et l'afflux de terminaux BYOD rendent obsolète une sécurité basée sur le périmètre.

De plus, une défense centrée sur le périmètre nécessite une gestion des stratégies de sécurité et des appliances, ainsi que des mises à niveau logicielles fréquentes, ce qui entraîne une complexité opérationnelle et accapare les équipes informatiques déjà débordées. Alors que la surface d'attaque s'étend et que les ressources informatiques limitées peinent à gérer une architecture réseau toujours plus complexe, les cybercriminels sont de plus en plus compétents, sophistiqués et motivés pour échapper aux mesures de sécurité. Il faut donc établir un cadre stratégique de sécurité qui réponde à ces défis spécifiques.

Les systèmes digitaux donnent accès à toute personne qui saisit le mot de passe correct, sans vérifier l'identité de la personne. Les identifiants faibles et les mots de passe réutilisés augmentent considérablement la surface et les risques d'attaque d'une entreprise. Étant donné l'écosystème des menaces actuel, il ne suffit plus de s'appuyer sur l'authentification à un seul facteur, comme le nom d'utilisateur et le mot de passe. Authentification multifactorielle (MFA) fournit un niveau supplémentaire de vérification et de sécurité. Elle garantit que seuls les utilisateurs validés ont accès aux applications stratégiques de l'entreprise.

Une fois l'utilisateur authentifié et autorisé via MFA, l'authentification unique (SSO) permet aux utilisateurs de se connecter à toutes les applications à l'aide d'un seul ensemble d'identifiants. Cela améliore la productivité, car il n'est pas nécessaire de reconfirmer l'identité pour chaque application et il n'y a aucun problème de synchronisation entre les applications. La prise de décisions d'accès en continu sur une multitude de signaux, y compris MFA et SSO sur les applications laaS, sur site et SaaS, confère à l'entreprise une meilleure protection tout en offrant aux utilisateurs finaux une plus grande commodité.

Malgré l'adoption généralisée de la sécurité à couches multiples par les entreprises, les acteurs malveillants continuent d'avoir accès aux entreprises en exploitant les failles de sécurité. Même avec des pare-feux, des passerelles Web sécurisées, des environnements de test, des systèmes de prévention des intrusions et des mécanismes d'antivirus de terminaux déployés, les entreprises sont exposées et sont victimes d'hameçonnage, de programmes malveillants zero day et de vol de données via DNS. Que manque-t-il donc aux entreprises ?

Le DNS est un vecteur souvent négligé. Les cybercriminels ont mis au point des programmes malveillants spécialement conçus pour exploiter cette faille de sécurité, en contournant les couches de sécurité existantes pour infiltrer le réseau et voler les données. L'ajout d'une couche de sécurité qui exploite le protocole DNS est essentiel : en utilisant cette étape de requête initiale comme point de contrôle de sécurité, une solution de sécurité DNS peut détecter et arrêter les cyberattaques dès le début de la chaîne de protection, protégeant ainsi l'entreprise de manière proactive.

Pourquoi les clients choisissent-ils Akamai ?

Akamai soutient et protège la vie en ligne. Les entreprises leaders du monde entier choisissent Akamai pour concevoir, diffuser et sécuriser leurs expériences digitales, et aident des milliards de personnes à vivre, travailler et jouer chaque jour. Akamai Connected Cloud, plateforme cloud massivement distribuée en bordure de l'Internet, rapproche vos applications et expériences des utilisateurs, tout en tenant les menaces à distance.

Découvrez toutes les solutions de sécurité d'Akamai