L’architecture Zero Trust nécessite une nouvelle façon d’envisager la sécurité des données

L’augmentation des cyberattaques contre les agences gouvernementales nationales et locales est indéniable et bien documentée. Des hôpitaux, des écoles, des services de police, des sociétés de transport et d’autres organisations essentielles à la vie quotidienne ont été victimes de cyberacteurs malveillants. Avec plus de 90 000 organisations gouvernementales locales et des dizaines d’agences par État, chacune abritant un trésor de données sensibles, la surface d’attaque est énorme.

En particulier, les méthodes utilisées par les cybercriminels pour mener ces attaques ont radicalement changé ces dernières années, en grande partie en raison du passage à l’échelle nationale au travail à distance. Par conséquent, les défenses contre de telles attaques doivent être adaptées au nouveau paysage des menaces.

Depuis le début de la pandémie, le département de police de Washington, DC, la ville de Minneapolis, le comté de Chatham, en Caroline du Nord, les Hampton Roads, le Virginia Sanitation District, la Rhode Island Public Transit Authority et le département de la santé et des services sociaux de l’Alaska ont été parmi les centaines de les autorités étatiques et locales qui ont été victimes de cybercriminalité. La variété et l’étendue des organisations ciblées soulignent que personne n’est à l’abri de ces attaques financièrement désastreuses, et les récentes initiatives gouvernementales reconnaissent enfin cette réalité.

Le décret exécutif de la Maison Blanche visant à améliorer la cybersécurité du pays reconnaît la nécessité d’adopter un modèle de confiance zéro au niveau fédéral face aux cybermenaces actuelles. Cependant, pour que les agences étatiques et locales continuent de travailler avec les agences fédérales, elles doivent prendre des mesures similaires vers Zero Trust. Compte tenu de la fréquence et de la gravité des cyberattaques contre les organisations gouvernementales nationales et locales, le passage à Zero Trust offre bien plus qu’une simple interopérabilité.

La confiance zéro est devenue un mot à la mode ces derniers temps, mais il est important de souligner que la confiance zéro n’est pas un produit ou un service tangible, mais un ensemble évolutif de paradigmes et de concepts de cybersécurité : une architecture. Les principes centraux d’une architecture Zero Trust incluent la validation et l’authentification continues, ainsi que l’application simplifiée du contrôle d’accès.

Les agences étatiques et locales sont une cible aussi précieuse que les agences fédérales pour la plupart des acteurs de la menace, et lorsque le gouvernement fédéral a du mal à suivre les mauvais acteurs, les ressources limitées des gouvernements étatiques et locaux ne font qu’aggraver leurs vulnérabilités, en particulier avec le passage au travail à distance. .

Une enquête BeyondTrust auprès des professionnels de la sécurité des gouvernements fédéraux, étatiques et locaux a révélé que les vulnérabilités des employés ou des sous-traitants distants sont le risque de sécurité le plus souvent signalé, 65 % des répondants le classant comme leur priorité absolue. Le lieu de travail distant ou hybride d’aujourd’hui a augmenté la surface d’attaque potentielle avec le nombre exponentiellement plus grand d’appareils, d’applications, d’environnements cloud et de points d’accès.

L’enquête a également révélé que 80 % des professionnels de la sécurité informatique affirment que le passage au travail à distance met davantage l’accent sur la sécurité de l’identité. Il est évident que le contrôle de l’identité est la première étape essentielle dans la construction d’une architecture de confiance zéro qui répond aux besoins des infrastructures de réseau hybrides, cloud et multicloud.

L’une des premières mesures que les États et les gouvernements locaux peuvent prendre consiste à contextualiser l’activité du réseau. Lorsque les organisations peuvent comprendre exactement comment leurs utilisateurs se comportent généralement, elles peuvent se défendre en conséquence. Afin d’obtenir ce niveau de perspicacité, l’accès doit être lié à un concept global d’identité. Étant donné qu’un seul utilisateur peut théoriquement accéder aux données dans plusieurs rôles ou à plusieurs endroits, le réseau doit porter l’identité principale de cet utilisateur tout en renonçant aux autorisations d’accès aux données dont cette identité n’a plus besoin.

La gestion des accès privilégiés est la pierre angulaire de toute architecture Zero Trust. PAM englobe les stratégies et les technologies utilisées pour contrôler l’accès privilégié et les autorisations pour les utilisateurs, les comptes, les processus et les systèmes dans un environnement informatique.

Les acteurs malveillants tentent d’obtenir des informations d’identification privilégiées via des attaques de phishing ou de logiciels malveillants, car ces informations d’identification leur permettent de se déplacer latéralement dans un environnement informatique et d’obtenir les informations les plus sensibles. Par conséquent, la gestion des mots de passe privilégiés, la gestion des privilèges des terminaux et l’accès à distance sécurisé sont trois solutions essentielles des plates-formes PAM qui peuvent aider les gouvernements des États et locaux à prévenir ces types d’attaques et à appliquer le Zero Trust.

Passer au Zero Trust nécessite un nouvel état d’esprit. Il est révolu le temps de la simple mise à jour du logiciel antivirus et de l’utilisation de la protection contre les douves. À mesure que les cybercriminels deviennent plus sophistiqués, les défenses en matière de cybersécurité doivent également augmenter. Pour cette raison, les architectures Zero Trust sont le produit de plusieurs technologies et politiques imbriquées qu’aucun fournisseur ne peut égaler.

Ironiquement, si les agences gouvernementales nationales et locales espèrent conserver la confiance de leurs employés et citoyens, elles doivent évoluer vers une architecture de sécurité Zero Trust.

Josh Brodbent est vice-président régional, Ingénierie des solutions pour le secteur public chez BeyondTrust.

Leave a Comment