Avec l’accélération de la transformation numérique des organisations, celles-ci bénéficient de davantage de flexibilité et d’opportunités d’affaires auxquelles elles n’avaient pas aussi facilement accès auparavant.
Ces changements ont un impact majeur sur le réseau informatique des entreprises qui s’ouvrent davantage à l’extérieur :- Les employés doivent accéder aux données de l’entreprise de différents endroits (le télétravail et digital nomadisme sont là pour rester!)
- Les outils de travail ne sont plus hébergés localement, mais se retrouvent dans le Cloud (le mauvais réflexe est de penser que si les données ne sont plus hébergées sur vos serveurs, vous n’en avez plus la responsabilité. Ce n’est malheureusement pas le cas.)
Avant, on protégeait les entreprises comme on protège un château fort.
- On se protège de l’extérieur (on protège les remparts de l’entreprise avec d’importantes mesures de sécurité tel un château fort pour qu’aucune personne non autorisée ne puisse y pénétrer)
- On ne contrôle pas ce qui se passe à l’intérieur des grilles (une fois connectée au réseau, il n’y a plus de vérifications. On fait confiance).
Le problème de cette approche est que si un pirate trouve une faille pour rentrer, il peut se promener en toute sérénité dans votre réseau. Avec en plus la complexification de nos infrastructures réseau, ce modèle ne fonctionne plus du tout.
Considérez la sécurité de votre infrastructure réseau comme celle d’un aéroport.
On adapte le niveau de contrôle d’accès à chaque partie de l’aéroport selon le niveau de criticité de la zone. Il y a des zones ouvertes au public sans aucun contrôle, mais si on veut se déplacer dans l’aéroport, on va devoir passer différents contrôles de sécurité, de plus en plus poussés quand on accède aux zones plus sensibles.
Par exemple, on vous demande votre passeport avant d’embarquer sur un vol : vous avez peut-être passé les contrôles de sécurité, mais l’hôtesse doit valider votre billet et confirmer votre identité. Vous auriez très bien pu voler une carte d’embarquement dans la zone de transit et choisir de partir à Hawaii plutôt qu’à Toronto.
Le concept de Zero Trust pour la cybersécurité repose sur la même dynamique.
Même si vous avez déjà accès au réseau de l’organisation, des contrôles de sécurité vont être réalisés selon la sensibilité des données/applications auxquelles vous voulez accéder.
Pour aider les organisations à sécuriser leur infrastructure réseau, Groupe Cyberswat a signé un partenariat avec l’entreprise Cloudflare.
Cloudflare est un fournisseur mondial de services infonuagiques qui offre une large gamme de services aux entreprises de toutes tailles et de toutes les régions du monde. Cloudflare les sécurisent davantage, en améliorant les performances de leurs applications critiques et en éliminant le coût et la complexité de la gestion du matériel réseau individuel. Leur réseau sert de plan de contrôle unifié, évolutif et facile à utiliser pour assurer la sécurité, les performances et la fiabilité des applications sur site, hybrides, infonuagiques et SaaS (Software-as-a-Service). Au 31 décembre 2020, plus de 17 % des 1,000 entreprises du classement Fortune étaient des clients de Cloudflare (imaginez en date d’aujourd’hui!).
Cloudflare – Zero Trust, comment ça fonctionne?
Une solution de sécurité en mode Zero Trust est définie par l’idée qu’une personne ne peut pas accéder aux ressources de l’entreprise tant qu’elle n’a pas été validée comme légitime. Le fonctionnement est basé sur le principe du moindre privilège qui accorde, de manière sélective, des autorisations uniquement aux ressources dont les utilisateurs ont besoin. De plus, ceux qui ont accès au réseau, aux données et aux autres actifs sont tenus en permanence de confirmer leur identité.
Cloudflare Zero Trust est divisé en plusieurs sous-catégories de produits et services configurables comme suit:
- Authentification des utilisateurs;
- Intégration des utilisateurs de manière transparente;
- Journalisation de tous les évènements et requêtes.
Les technologies ZTNA (Zero Trust Network Access) créent des frontières sécurisées autour des applications. Lorsque les ressources sont protégées par la technologie ZTNA, les utilisateurs ne sont autorisés à accéder aux ressources qu’après vérification de l’identité, du contexte et de la conformité aux politiques de chaque demande spécifique.
- Faire respecter la politique d’utilisation acceptable de votre entreprise;
- Bloquer les sites à risque grâce à des listes de blocage personnalisées et à des informations intégrées sur les menaces;
- Améliorer la visibilité et la protection des applications SaaS.
Une passerelle web sécurisée (SWG) est un produit de cybersécurité qui protège les données de l’entreprise et applique les politiques de sécurité. Le SWG s’interpose entre les employés de l’entreprise et l’Internet. À l’instar d’un filtre à eau, qui élimine les impuretés dangereuses de l’eau pour qu’elle soit potable, les SWG filtrent les contenus dangereux du trafic Web afin d’empêcher les cybermenaces et les violations de données. Ils bloquent également les comportements risqués ou non autorisés des utilisateurs.
- Exécuter tout le code du navigateur dans le cloud;
- Atténuer l’impact des attaques;
- L’expérience de l’utilisateur final est transparente et rapide.
La solution Browser Isolation utilise une version du navigateur Chromium, qui exécute tout le code du navigateur sur la périphérie de Cloudflare, et non sur les points de terminaison de l’entreprise. Cette façon de faire permet d’atténuer les menaces connues et inconnues telles que les logiciels malveillants, les rançongiciels et les menaces de type ‘’zero-day’’. L’expérience à faible latence est invisible pour les utilisateurs finaux et ressemble à un navigateur local.
- Protéger les utilisateurs et les données sensibles dans les applications SaaS;
- Détecter les menaces internes et l’utilisation non autorisée de certaines applications ou du « Shadow IT »;
- Garantir les meilleures pratiques pour éviter les fuites de données et les violations de la conformité.
Un certain nombre de technologies de sécurité différentes sont regroupées sous l’égide du CASB, et un CASB propose généralement ces technologies dans une offre groupée. Ces technologies comprennent, entre autres, le shadow IT, le contrôle d’accès et la prévention des pertes de données (DLP).
Pensez à un CASB comme à une société de sécurité physique qui offre un certain nombre de services (surveillance, patrouille à pied, vérification d’identité, etc.) pour assurer la sécurité d’une installation, plutôt qu’un seul agent de sécurité. De la même manière, les CASB offrent une variété de services plutôt qu’un seul, ce qui simplifie le processus de protection des données dans le cloud.
- Détecter les données sensibles lorsqu’elles sont transférées vers et depuis les serveurs SaaS;
- Profils DLP prédéfinis pour une mise en place rapide;
- Journaliser ou bloquer les correspondances DLP.
La prévention des pertes de données (DLP) est une stratégie visant à détecter et à prévenir l’exfiltration ou la destruction de données. De nombreuses solutions DLP analysent le trafic réseau et le périphérique interne ‘’endpoint’’ pour identifier la fuite ou la perte d’informations confidentielles. Les organisations utilisent la DLP pour protéger leurs informations confidentielles et les informations personnelles identifiables (PII), ce qui les aide à rester en conformité avec les réglementations sectorielles et de confidentialité des données.
Ce qui est intéressant pour les gestionnaires TI, c’est qu’il est entièrement possible de configurer de manière graduelle ces différentes fonctionnalités une fois que Zero Trust est en place. De plus, le tout est programmable via une seule console centralisée accessible via le web. Une fois Zero Trust déployé, les utilisateurs finaux ne voient aucun changement ou baisse de performance sur leur poste. Un agent Cloudflare Wrap est simplement installé sur les ordinateurs et c’est par celui-ci que l’on active la fonction Zero Trust. Une fois cette fonction activée, le trafic est dirigé vers Cloudflare et est sujet aux différentes règles de sécurité configurées.
Un avantage majeur d’utiliser les produits Cloudflare pour une PME est que les services sont offerts gratuitement aux organisations de 50 employés et moins. Cela vient donc leur permettre de rehausser significativement leur niveau de sécurité en contrôlant plus facilement les coûts.
Nos experts peuvent vous aider à déterminer si les solutions Cloudflare sont adaptées à votre organisation, et faire les configurations le cas échéant. Contactez-nous 😊