Qu’est-ce que Zero Trust ?

Présentation rapide de Zero Trust

Zero Trust est un modèle de sécurité dans lequel aucun appareil, utilisateur ou segment réseau n’est fiable en lui-même et doit être traité comme une menace potentielle.

Comment fonctionne Zero Trust ?

Pour améliorer la sécurité dans les entreprises modernes où les utilisateurs et les appareils sont distants et où les menaces contournent les défenses des périmètres traditionnels, un modèle de sécurité rigoureux, capable d’effectuer des vérifications continues, s’impose. Avant d’accéder au réseau, les appareils et les utilisateurs doivent être identifiés et authentifiés, puis recevoir le minimum d’accès avant d’être surveillés en permanence

Zero Trust nécessite les composants clés suivants :

  • Visibilité complète – La découverte active et passive fournit une visibilité complète sur tous les utilisateurs et appareils se trouvant sur votre réseau, ce qui vous aide à mettre en place des contrôles.
  • Micro segmentation et contrôle de moindre privilège – Les politiques de contrôle d’accès accordent l’accès aux ressources qui sont absolument indispensables à un appareil ou utilisateur puis les segmentent des autres ressources qui ne sont pas nécessaires.
  • Surveillance et mise en application continues – La surveillance continue des utilisateurs et appareils se trouvant sur le réseau réduit considérablement les menaces de sécurité et les logiciels malveillants.

Aruba ESP permet d’utiliser les meilleures pratiques Zero Trust pour offrir des capacités de visibilité, contrôle et mise en application qui répondent aux besoins d’une infrastructure réseau IoT décentralisée.

Pourquoi Zero Trust ?

La sécurité des réseaux pose de plus en plus de défis en raison de la mobilité, de l’IoT et des environnements de télé-commutation. Zero Trust vous offre des capacités de visibilité, contrôle et mise en application qui répondent aux besoins d’une infrastructure réseau IoT décentralisée.

Avantages de Zero Trust

Zero Trust contribue à garantir la sécurité du réseau à l’ère de la mobilité, de l’IoT et du télétravail.

  • Il évite les expositions prolongées aux risques de sécurité associés aux appareils vulnérables.
  • Il aide à réduire les risques liés aux menaces avancées qui contournent les périmètres de sécurité traditionnels.
  • Il limite les dégâts associés au mouvement latéral par les agresseurs et les appareils infectés.
  • Il adopte une approche plus holistique de la sécurité quels que soient les utilisateurs qui se connectent et quel que soit l’endroit d’où ils se connectent.
  • Il applique les meilleures pratiques telles que la micro-segmentation pour une méthode de « moindre privilège ».

Aruba Zero Trust Architecture

Zero Trust Architecture

Where do I start with Zero Trust?

Zero Trust network architectures focus on authentication, authorization, and continual risk management. Here’s how to get started:

  1. Eliminate network blind spots by discovering and profiling all devices connected to the network.
  2. Verify identity before allowing access using 802.1X-based authentication techniques, as well as emerging solutions for IoT devices.
  3. Compare endpoint configuration to compliance baselines and remediate as needed.
  4. Establish least-privilege access to IT resources by segmenting traffic based on identity-based policies.
  5. Continuously monitor the security state of the user and device, and bi-directionally communicate with other elements in the security ecosystem. Establish policies to revoke a user or device’s access rights in cases of compromise or attack.

How do I build a Zero Trust architecture?

RequirementZero Trust ArchitectureAruba ESP Solution
1. Know what’s on the networkAn organization protects resources by defining what resources it has
2. Authenticate all users and devicesCreate, store, and manage enterprise user accounts and identity records
3. Ensure configuration and compliance guidelines are followedGather information about the enterprise asset’s current state and apply updates to configuration and software components
4. Assign and enforce access policies in the networkAll resource authentication and authorization are dynamic and strictly enforced before access is allowed via coordination between a policy engine and a policy enforcement pointDynamic Segmentation enabled by:

  • ClearPass, PEF with Aruba access points and gateways
  • Central NetConductor, policy manager, and inline enforcement via Aruba switches and gateways
5. Communicate bi-directionally with the security ecosystem and respond to attacksProvide real-time (or near real-time) feedback on the security posture of enterprise information systems; integrate with security information and event management systems

Prêt à démarrer ?