Une politique Zero Trust peut être mise en œuvre pour différents types de ressources : votre réseau lui-même, vos applications ou les données contenues dans ces applications. Ce dernier point est le plus difficile à résoudre. En effet, faire un inventaire complet du contenu de chaque application est un travail titanesque, et une fois que les utilisateurs sont à l'intérieur, il est complexe de restreindre les données auxquelles ils ont accès. Néanmoins, vous devriez viser une bonne combinaison d'outils ZTNA et ZTDP, le premier signifiant Zero Trust Network Access, le second Zero Trust Data Protection. Les outils ZTNA limitent l'accès des utilisateurs à vos ressources, et les outils ZTDP font de même pour vos données.
Mais par où commencer ? Tout d'abord, il n'y a pas un seul type de produit qui met en œuvre les piliers de la politique Zero Trust, il y en a plusieurs. Certains d'entre eux appliquent la politique au niveau de l'accès au réseau local, d'autres au niveau de l'accès au centre de données, et ainsi de suite. Mais pour construire une architecture complète Zero Trust, il faut combiner différents produits, comme la technologie NAC, une plateforme SDWAN, un produit SSE ou une solution SASE (un mélange de SDWAN et de SSE : apprenez-en plus ici).
Tout dépend probablement du niveau d'équilibre sécurité/convivialité de votre entreprise. Néanmoins, il est recommandé de commencer par le ZTNA, car il est beaucoup plus facile à implémenter : vous n'avez pas besoin de localiser et d'identifier les différents types de données et d'élaborer une carte complexe des utilisateurs/privilèges. En outre, seules les organisations matures seront en mesure de mettre en œuvre un outil ZTDP.
Si vous travaillez, par exemple, dans le secteur de la défense, vous avez probablement l'habitude de consacrer un budget important à l’implémentation d'un ensemble complexe de mesures de sécurité et de produits sophistiqués. Vous devrez travailler sur un puzzle continu d'outils, et faire face à des utilisateurs frustrés qui se plaignent de ne pas obtenir l'accès approprié, ce dernier point n’étant que le petit prix à payer pour dormir sur ses deux oreilles. Mais si vous êtes une petite entreprise B2B sans réels secrets, vous pouvez probablement vous contenter du strict minimum, comme le contrôle de l'accès à votre infrastructure réseau et l'installation d'une authentification à deux facteurs pour les utilisateurs. Et cela ne devrait pas non plus vous coûter un bras.
Vous avez besoin d'aide pour mettre en place une politique Zero Trust ? Nous vous y aidons avec plaisir. Il vous suffit de contacter notre équipe.