What is zero trust?
Security measures are crucial to protecting a company's critical information, including applications, endpoints, networks, and similar assets that they need to stay safe and relevant in today’s IT environment. The security measure “zero trust” can be indispensable for companies looking to increase their cyber resilience.
This article explains the basic information about zero trust, why it’s necessary for your enterprise, and what to consider when looking to adopt it.
In addition to data, zero trust security can be applied to applications, endpoints, networks, and similar assets.
Zero trust is a security mindset that helps ensure the safety of everything that accesses your information assets and helps prevent threats to information assets based on the phrase "trust no one implicitly".
Today’s IT environment has evolved. Cloud service adoption is much more common, virtually everyone has at least one mobile device on them at all times, and the internet of things (IoT) ensures that everyone is connected. How users access information assets is also diversifying, and it’s virtually impossible to protect our endpoint devices, network, data, and applications while leveraging yesterday’s conventional security measures.
Zero trust discards the concept of "boundaries and perimeters" in traditional security measures and verifies safety, enabling optimal security measures in a perpetually changing IT environment.1
Techopedia notes that "because untrusted threat actors exist both internally and external to a network, Zero Trust supports the following principles:
- Never Trust
- Always Verify
- Enforce Principle of Least Privilege (PoLP)
An important goal of the Zero Trust Model is to prevent malicious actors from using a compromised account to move laterally across a target network".2
What makes zero trust security measures appealing today?
Traditional security measures are sometimes called "perimeter security." IT departments often establish boundaries for internal networks.3 For example, your company’s onsite network is safe and all external networks outside of your company’s virtual private network (VPN) are unsafe. This logic helps IT departments to implement security measures inside and outside the network perimeter.4
Firewalls and other equipment are installed on the perimeter, and security measures are taken for communication contents exchanged inside and outside the perimeter. However, with the spread of cloud and edge technologies, the boundaries between inside and outside the company have been blurred.
Conventional security architecture cannot provide optimal security against unknown threats for diversifying IT environments, so both applying zero trust and verifying the safety of everything is suitable for today's IT environment. Architectures that helps protect information assets and prevent disaster and disruption, including fraud and outside attacks, are necessary.
Enterprises may also struggle with traditional security if they approach securing their architecture in a siloed way that yields a siloed defense and only increases resilience against known threats. However, against unknown threats, this siloed approach tends to leave enterprises vulnerable. Adopting an integrated zero trust framework and radically changing the way an enterprise approaches governance helps increase an enterprise’s resilience against unknown threats.
What are the benefits of zero trust security?
Several key advantages of adopting zero trust security mindset include:
- Enhanced perimeter-less security with strengthened Identity and Access management
- Protection of enterprise assets including end-points, applications, and data
- Secured cloud and edge services
- Secured remote working and working on the go
Remote work and modern cloud-oriented environments can hinder conventional perimeter security and the ability to draw boundaries between what is inside and outside the company network. Zero trust security measures help to verify the resilience of all assets and communications regardless of where a company’s employees are working.
Adopting a zero trust security approach in today's diversifying hybrid IT environment helps strengthen your enterprise’s security and firmly protect your information assets.
What should you consider before adopting zero trust security measures?
When adopting zero trust security measures, consider the following factors:
- Cost
- Convenience
- Business goals
- Strategy, framework, and architecture
- Competency center
Before you implement any zero trust security measures, consider establishing a zero trust-specific framework, architecture, and competency center.
To implement zero trust security measures, an IT department often must do the following:
- Create an integrated team with the right specialized skills
- Create a management system and a mechanism for identifying the most critical assets to be protected, and the key use cases managing common governance and visibility capabilities across the five pillars of zero trust:
- Identity
- Data
- Applications
- Network
- Endpoints5
The governance and management system helps introduce dedicated solutions for sharing intelligence and managing operations optimally. While this process has obvious benefits, there is an initial cost to implement it and a continual cost to maintain it.
Zero trust security measures can use VPNs, increase password inputs, multi-factor authentication, and identity verification apps. Although these tools can increase cyber security and resilience, they can also result in increased employee frustration and decreased productivity. For example, say an employee has to run code that takes several hours to process, but also has a security software configuration that logs them off from the VPN if the computer senses 10 minutes of cursor inactivity. This requires the employee to remain at their desk while their code runs and periodically move their cursor in order to prevent themselves from being booted from the VPN and forcing them to restart the coding process.
Today's diversified environment necessitates going beyond yesterday’s conventional security measures. Organizations today are looking at combining cyber security with recovery capabilities to increase cyber resilience. Zero trust security is important to protecting today’s enterprises and compliments other essential aspects of the cyber resilience framework, including the ability to anticipate, respond to and recover from cyber incidents.
Learn more about how your organization can benefit from zero trust security.
Resources
- Zero Trust, NRI.
- Margaret Rouse, John Meah, Zero Trust (ZTNA), Techopedia, 15 November 2022.
- What is Zero Trust? JB Service, 20 October 2022.
- What is Zero Trust, NTT Communications.
- Zero Trust Security, NRI Secure.
Les mesures de sécurité sont essentielles pour protéger les informations critiques d'une entreprise, notamment les applications, les points terminaux, les réseaux et autres actifs similaires dont elle a besoin pour assurer sa sécurité et sa pertinence dans l'environnement informatique d'aujourd'hui. La mesure de sécurité à vérification systématique, ou « à vérification systématique », peut s'avérer indispensable pour les entreprises qui cherchent à accroître leur cyberrésilience.
Cet article explique les informations de base sur la vérification systématique, pourquoi elle est nécessaire pour votre entreprise, et ce qu'il faut prendre en compte lorsqu'on cherche à l'adopter.
Qu'est-ce que la vérification systématique?
La vérification systématique est une approche en matière de sécurité qui consiste à vérifier la fiabilité de tout ce qui a accès à vos actifs informationnels qui doivent être protégés. Elle permet de prévenir les menaces qui guettent les actifs informationnels en s'appuyant sur l'expression « ne faire confiance à personne de manière implicite ».
L'environnement informatique d'aujourd'hui a beaucoup évolué. L'adoption des services infonuagiques est nettement plus répandue. Pratiquement tout le monde a au moins un appareil mobile sur lui à tout moment, et l'internet des objets (IdO) garantit que tout le monde est connecté. La façon dont les utilisateurs accèdent aux actifs informationnels se diversifie également, et il est presque impossible de protéger nos appareils terminaux, notre réseau, nos données et nos applications en s'appuyant sur les mesures de sécurité conventionnelles d'hier.
La vérification systématique abandonne le concept de « limites et périmètres » des mesures de sécurité traditionnelles et vérifie la sécurité, ce qui permet d'optimiser les mesures de sécurité dans un environnement informatique en perpétuelle évolution.1
Qu'est-ce qui rend les mesures de sécurité à vérification systématique attrayantes aujourd'hui?
Les mesures de sécurité traditionnelles sont parfois appelées « sécurité du périmètre ». Les services de technologies de l'information établissent souvent des limites pour les réseaux internes.2 Par exemple, le réseau interne de votre entreprise est sécurisé et tous les réseaux externes en dehors du réseau privé virtuel (RPV) de votre entreprise sont considérés comme dangereux. Cela aide les services de technologies de l'information à mettre en œuvre des mesures de sécurité à l'intérieur et à l'extérieur du périmètre du réseau.3
Des pare-feu et autres équipements sont installés sur le périmètre, et des mesures de sécurité sont prises pour le contenu échangé à l'intérieur et à l'extérieur du périmètre. Cependant, avec la popularisation des technologies infonuagiques et de périphérie, les frontières entre l'intérieur et l'extérieur de l'entreprise sont désormais moins nettes.
L'architecture de sécurité conventionnelle ne peut pas fournir une sécurité optimale contre les « menaces inconnues » dans des environnements informatiques en constante évolution. L'application de la mesure à vérification systématique et la vérification de la sécurité de tous les éléments sont donc adaptées à l'environnement informatique d'aujourd'hui. Il est nécessaire de mettre en place des architectures qui permettent de protéger les actifs informationnels et de prévenir les incidents et les interruptions, y compris la fraude et les attaques externes.
Les entreprises peuvent également avoir des difficultés avec la sécurité traditionnelle si elles abordent la sécurisation de leur architecture en mode silo. Cette stratégie peut donner lieu à une défense en silo dans une architecture en profondeur et augmenter la résilience contre les menaces connues. Toutefois, face à des menaces inconnues, cette approche tend à rendre les entreprises vulnérables. L'adoption d'un cadre intégré à vérification systématique et le changement radical de la façon dont une entreprise aborde la gouvernance contribuent à accroître la résilience de l'entreprise face aux menaces inconnues.
Quels sont les avantages de la sécurité à vérification systématique?
- L'adoption de la philosophie de la sécurité à vérification systématique présente plusieurs avantages clés :
- Une sécurité accrue sans périmètre grâce à une gestion renforcée des identités et des accès
- La protection des actifs de l'entreprise, y compris les points terminaux, les applications et les données
- Des services infonuagiques et de périphérie sécurisés
- Travail à distance et en déplacement sécurisé
Le travail à distance et les environnements modernes en nuage peuvent entraver la sécurité du périmètre conventionnel et la capacité de définir des limites entre ce qui se trouve à l'intérieur et à l'extérieur du réseau de l'entreprise. Les mesures de sécurité à vérification systématique permettent de valider la résilience de tous les actifs et de toutes les communications, peu importe où travaillent les employés d'une entreprise.
L'adoption d'une approche de sécurité à vérification systématique dans l'environnement informatique hybride et diversifié d'aujourd'hui permet de renforcer la sécurité de votre entreprise et de protéger fermement vos actifs informationnels.
Que devez-vous prendre en considération avant d'adopter des mesures de sécurité à vérification systématique?
Lorsque vous adoptez des mesures de sécurité à vérification systématique, tenez compte des facteurs suivants:
- Coût
- Commodité
- Objectifs opérationnels
- Stratégie, structure et architecture
- Centre de compétences
Avant de mettre en œuvre toute mesure de sécurité à vérification systématique, envisagez d'établir une structure, une architecture et un centre de compétences spécifiques à la vérification systématique.
Pour mettre en œuvre des mesures de sécurité à vérification systématique, un service des TI doit souvent prendre les mesures suivantes :
- Créer une équipe intégrée dotée des compétences spécialisées adéquates
- Créer un système de gestion et un mécanisme permettant d'identifier les actifs les plus critiques à protéger, ainsi que les principaux cas d'utilisation gérant des capacités communes de gouvernance et de visibilité sur les cinq piliers de la sécurité à vérification systématique :
- Identité
- Données
- Applications
- Réseau
- Points terminaux4
Le système de gouvernance et de gestion permet d'introduire des solutions dédiées au partage des connaissances et à la gestion optimale des opérations. Si ce processus présente des avantages évidents, sa mise en œuvre engendre un coût initial et son entretien, des coûts permanents.
Les mesures de sécurité à vérification systématique peuvent utiliser des RPV, augmenter les entrées de mots de passe, l'authentification multifactorielle et les applications de vérification d'identité. Bien que ces outils puissent renforcer la cybersécurité et la résilience, ils peuvent également entraîner une augmentation de la frustration des employés et une baisse de la productivité. Par exemple, supposons qu'un employé doive exécuter un code dont le traitement prend plusieurs heures, mais que la configuration du logiciel de sécurité le déconnecte du RPV si l'ordinateur détecte une absence d'activité du curseur au bout de 10 minutes. L'employé doit donc rester à son bureau pendant que son code s'exécute et déplacer périodiquement son curseur afin d'éviter d'être débranché du RPV et d'être obligé de recommencer le processus de codage.
L'environnement diversifié d'aujourd'hui nous oblige à aller au-delà des mesures de sécurité conventionnelles d'hier. Aujourd'hui, les organisations cherchent à combiner la cybersécurité et les capacités de reprise afin d'accroître la cyberrésilience. La sécurité à vérification systématique est importante pour la protection des entreprises d'aujourd'hui et complète aussi certains aspects essentiels de la structure de cyberrésilience, notamment la capacité d'anticiper, de répondre et de reprendre les activités après un cyberincident.
Découvrez comment votre organisation peut bénéficier de la sécurité à vérification systématique.