Article
10 min

5 phases pour sécuriser votre main-d’œuvre grâce au modèle à vérification systématique

Ce guide présente une approche pratique en cinq phases pour la mise en œuvre d’un modèle à vérification systématique destiné à la main-d’œuvre, notamment les utilisateurs d’une organisation et leurs appareils, et leur mode d’accès aux applications.

Contenu
  • Comment mettre en œuvre une politique de vérification systématique

    Commencez par un ensemble spécifique de personnes, élargissez la couverture pour leurs applications et élargissez la couverture pour leurs appareils.

  • Phase 1 : Établir la confiance de l’utilisateur

    Nous devons faire le point sur les domaines où nous faisons confiance aux gens et les moyens par lesquels les gens peuvent établir ou perdre la confiance. Nous pouvons aborder cette question par type d’utilisateurs; par exemple, ceux qui ont un accès privilégié ou ceux qui ont un accès à distance.

  • Phase 2 : Visibilité de l’appareil et de l’activité

    Les décisions d’accès reposent sur le rétablissement de la confiance à chaque fois que les gens effectuent une activité. Nous commençons par l’inventaire, le classement des risques et la priorisation des applications utilisées par la population d’utilisateurs cibles.

  • Phase 3 : Confiance de l’appareil

    Les dispositifs gérés peuvent faire l’objet d’un suivi dans le cadre d’un inventaire, être inscrits à un programme de gestion de la configuration et des correctifs, et surveillés en regard des événements de sécurité. Pour cette raison, nous pouvons accorder davantage de confiance à un appareil personnel non géré.

  • Phase 4 : Politiques adaptatives

    Commencez par établir un niveau de confiance de base pour tous les utilisateurs et tous les appareils, peu importe ce à quoi ils accèdent, puis ajoutez-en jusqu’à atteindre le niveau de gestion des risques dont nous avons besoin pour accéder aux niveaux les plus sensibles.

  • Phase 5 : Vérification systématique pour la main-d’œuvre

    Les initiatives se poursuivront dans le futur, faisant passer davantage les employés, les appareils et les applications de l’organisation vers le modèle à vérification systématique.

  • Comment Duo Security de Cisco peut vous aider à mettre en œuvre le modèle à vérification systématique

    Duo Security est un pilier clé de l’offre de la vérification systématique de Cisco Secure. C’est une approche complète visant à sécuriser l’accès entre les applications et les environnements informatiques, à partir de n’importe quel utilisateur, appareil et emplacement.

Une table grise avec un ordinateur portable, un casque, un iPhone, quelques objectifs de caméra et quelques livres dans une pièce bien éclairée.

La vérification systématique est devenue un modèle de sécurité prédominant et capable de répondre aux changements apportés par la mobilité, la personnalisation des TI et les applications en nuage. John Kindervag a défini le principe directeur de la « vérification systématique » qui promulgue de « ne jamais faire confiance et de toujours vérifier ».

Les pirates qui dépassent un point de vérification (comme un pare-feu ou un identifiant d’utilisateur) peuvent exploiter la confiance inhérente et se déplacer latéralement dans un réseau, une application ou un environnement dans le but de cibler des données sensibles. Un travailleur interne, qui commence dans une zone de confiance, peut passer aux privilèges supérieurs. En procédant à une vérification systématique, nous pouvons identifier et arrêter ces attaques fréquentes.

Pourtant, l’adoption de la vérification systématique a entraîné un nouveau défi : comment y arriver?

Comment mettre en œuvre une politique de vérification systématique

Ce guide présente une approche pratique en cinq phases pour la mise en œuvre d’un modèle à vérification systématique destiné à la main-d’œuvre, notamment les utilisateurs d’une organisation et leurs appareils, et leur mode d’accès aux applications. L’approche est itérative. Commencez par un ensemble spécifique de personnes, élargissez la couverture pour leurs applications et élargissez la couverture pour leurs appareils.

Une fois la confiance continuellement vérifiée dans ce champ d’application bien défini, appliquez un ensemble de politiques raisonnables pour faire respecter la confiance et protéger l’organisation. Enfin, intégrez cette portée aux fonctions de TI et de sécurité de l’organisation dans son ensemble et passez à l’amélioration continue.

En suivant ces étapes, une organisation peut gravir progressivement les échelons d’une transformation vers la vérification systématique.

Phase 1 : Établir la confiance de l’utilisateur

Avec le modèle de la vérification systématique appliqué à la main-d’œuvre, le périmètre est établi lorsqu’une personne accède à une application. Ce moment est apparemment simple. Un clic, une pause fugace et l’application s’ouvre. Mais à ce moment-là, de nombreuses tâches et vérifications sont effectuées. Beaucoup d’autres sont aussi possibles. Dans ce flux d’authentification, nous disposons d’un point de contrôle permettant d’évaluer et de faire respecter la confiance. La première étape pour établir un modèle à vérification systématique consiste à contrôler cette vérification d’identité.

Nous devons faire le point sur les domaines où nous faisons confiance aux gens et les moyens par lesquels les gens peuvent établir ou perdre la confiance. Nous pouvons aborder cette question par type d’utilisateurs; par exemple, ceux qui ont un accès privilégié ou ceux qui ont un accès à distance. Nous pouvons également aborder cette mesure par activité, comme un processus critique ou un processus fréquemment ciblé. Étendez l’effort de la vérification systématique à un seul secteur et évaluez les personnes et la technologie impliquées.

La première étape pour établir un modèle à vérification systématique consiste à s’assurer que le système de sécurité peut faire confiance au fait que l’utilisateur est la personne qu’il prétend être. En plus du nom d’utilisateur et du mot de passe, l’authentification à deux facteurs (2FA) ou l’authentification multifacteur (AMF) offre une assurance accrue que l’utilisateur est bien la personne qu’il prétend être.

Lorsque la confiance est remise en question, par exemple en raison du comportement de l’utilisateur, ou lorsqu’une confiance supplémentaire est requise, par exemple lorsqu’une action met l’organisation en danger, le système de sécurité doit être en mesure de mettre l’utilisateur au défi de se réauthentifier ou de répondre à des formes d’authentification supplémentaires. Cette mesure établit et maintient une identité solide dans un modèle à vérification systématique, et ce, en diverses situations.

Phase 2 : Visibilité de l’appareil et de l’activité

La mise en œuvre du modèle à vérification systématique repose sur la combinaison d’utilisateurs validés qui utilisent des dispositifs de terminaux validés. Dans la première phase, l’accent est mis sur l’expansion des utilisateurs au sein d’un modèle à vérification systématique et l’approfondissement des moyens de valider la confiance de ces utilisateurs. Dans la deuxième phase, l’accent est mis sur l’expansion des dispositifs et des applications.

Les décisions d’accès reposent sur le rétablissement de la confiance à chaque fois que les gens effectuent une activité. Nous commençons par l’inventaire, le classement des risques et la priorisation des applications utilisées par la population d’utilisateurs cibles. Pour déplacer une application dans l’architecture avec modèle à vérification systématique, trois conditions doivent être remplies : assurer l’intégration avec une authentification forte (généralement avec Radius, SAML ou AD FS); assurer l’accès aux applications partout (généralement grâce à une passerelle réseau ou un RPV) et unifier le mode de lancement de l’application par les utilisateurs (généralement via un portail à authentification unique).

Les activités effectuées sur les appareils le sont par des utilisateurs validés. Sous le modèle à vérification systématique, les appareils se divisent en deux catégories : les dispositifs d’authentification et les dispositifs d’accès. Les dispositifs d’authentification sont utilisés par un utilisateur final pour effectuer une authentification solide afin d’établir et de maintenir la confiance. Le dispositif d’accès permet à l’utilisateur final de démarrer et d’interagir avec l’application.

Les criminels peuvent exploiter les vulnérabilités de sécurité des appareils pour les garder sous emprise contre une rançon, accéder aux données sensibles ou perturber l’organisation. Dans cette phase, l’objectif consiste à obtenir une visibilité sur ces dispositifs et sur les facteurs de confiance associés à ceux-ci.

Phase 3 : Confiance de l’appareil

Avant la vérification systématique, la confiance de l’appareil reposait sur son emplacement. Dans la mesure où l’appareil se trouvait sur le réseau de l’entreprise, nous avons supposé qu’il devait s’y trouver et qu’il avait accès à tout ce qu’il demandait. Ces deux « tests » ont échoué pour plusieurs raisons, des mots de passe volés aux adresses réseau usurpées en passant par les terminaux compromis. Dans un modèle à vérification systématique, le chemin vers la confiance requiert d’autres points de contrôle, notamment les facteurs d’authentification et les conditions figurant sur le dispositif. L’une de ces conditions consiste à vérifier s’il s’agit d’un terminal géré appartenant à l’entreprise.

Un terminal géré appartient probablement à l’organisation, ou il est du moins connu par celle-ci. Les dispositifs gérés peuvent faire l’objet d’un suivi dans le cadre d’un inventaire, être inscrits à un programme de gestion de la configuration et des correctifs, et surveillés en regard des événements de sécurité. Pour cette raison, nous pouvons accorder davantage de confiance à un appareil personnel non géré.

Il existe différentes façons de mettre un appareil sous gestion. Si le client VPN est installé sur le terminal, on suppose qu’il s’agit d’un actif approuvé et géré. Ainsi, la personne qui l’utilise pourra accéder au réseau interne depuis l’extérieur (par exemple, à la maison ou à partir d’un hôtel ou d’un café). Avec un contrôle d’accès réseau (NAC) commun basé sur un port, si un certificat 802.1x est installé sur le terminal, il est présumé être un actif approuvé et géré, de sorte que la personne qui l’utilise sera autorisée à se connecter au réseau interne depuis l’intérieur de l’immeuble. Pour finir, l’inscription d’appareils dans un système de gestion des appareils mobiles (MDM) nous permet d’appliquer les politiques de configuration en installant un agent.

Phase 4 : Politiques adaptatives

Nous pouvons définir des politiques exigeant que les gens utilisent des terminaux connus et approuvés pour accéder aux données et aux applications les plus critiques (par exemple, les utilisateurs privilégiés doivent utiliser un appareil appartenant à l’entreprise). Le mandataire d’accès est chargé d’appliquer l’accès aux ressources de l’entreprise, qu’elles soient à l’extérieur ou à l’intérieur du périmètre classique. La stratégie de contrôle est un moyen d’exprimer la tolérance au risque; l’étendue de ces politiques dépend de facteurs tels que la sensibilité, la menace, la communauté d’utilisateurs, les exigences réglementaires et d’autres considérations.

Commencez par établir un niveau de confiance de base pour tous les utilisateurs et tous les appareils, peu importe ce à quoi ils accèdent, puis ajoutez-en jusqu’à atteindre le niveau de gestion des risques dont nous avons besoin pour accéder aux niveaux les plus sensibles. Nous pouvons déterminer le niveau de confiance des utilisateurs selon que la personne accède au réseau pour la première fois, que les facteurs utilisés pour s’authentifier sont adéquats et que des indices d’usurpation d’identité ou d’activité malveillante sont détectés.

Nous pouvons déterminer le niveau de confiance des appareils selon qu’ils accèdent au réseau pour la première fois, qu’ils sont gérés, que leur système d’exploitation et leur navigateur Web sont à jour; que des fonctions de sécurité comme le verrouillage et le chiffrement de l’écran sont activées et que des indices d’infection ou d’altération sont présents.

Fortes de ces renseignements, les politiques d’accès du modèle à vérification systématique doivent présenter une certaine flexibilité pour permettre l’accès, permettre l’accès en encourageant l’adaptation, exiger l’adaptation afin d’améliorer la confiance ou bloquer l’accès lorsque la confiance est perdue.

Il est essentiel de bloquer l’accès aux appareils, logiciels, sources et comportements que vous ne voulez pas autoriser sur votre réseau, réduisant ainsi votre exposition aux attaques. Changer le « mode de vie » d’une organisation nécessite un travail dédié, mais une fois que vous aurez établi des contrôles mieux adaptés à chaque aspect de votre organisation (les utilisateurs, leurs appareils et les applications), vous pourrez combler les lacunes du paradigme de sécurité classique d’aujourd’hui et aller au-delà de celui-ci.

Phase 5 : Vérification systématique pour la main-d’œuvre

Cette dernière étape commence par un regard vers le passé. En regardant en arrière, nous pouvons mieux nous préparer aux initiatives futures, accélérant ainsi le processus de transformation global. Posez ces questions :

• Les critères de réussite ont-ils été respectés?

• L’initiative de la vérification systématique a-t-elle produit les résultats attendus?

• L’initiative était-elle conforme à la stratégie et aux principes de conception de l’organisation?

Les écarts entre les attentes et les résultats, positifs et négatifs, indiquent les domaines à approfondir à la suite des leçons apprises. En mesurant et en signalant les avantages et les résultats de façon cohérente, nous pouvons comparer l’initiative individuelle à la collection d’initiatives émergeant de la transformation.

Ensuite, nous intégrons l’initiative à l’architecture globale. L’approche progressive rend la transformation gérable et évolutive. Cela signifie également qu’à tout moment, certaines portions de l’environnement ne sont pas protégées par la vérification systématique, certaines portions le sont et certaines portions sont en transition. Sans une stratégie et un plan d’intégration clairs, une organisation peut se retrouver avec plusieurs environnements cloisonnés.

Cela peut à son tour augmenter les coûts, les frais généraux et la complexité. Par conséquent, il est important d’intégrer les technologies, les processus informatiques et les processus de sécurité. L’architecture globale doit fournir une expérience cohérente tout au long d’un ensemble commun de capacités, dans laquelle s’enclenche chaque initiative de la vérification systématique individuelle.

Enfin, nous attendons avec impatience les opérations en cours et les itérations futures. Le suivi des mesures dans l’ensemble de l’architecture de la vérification systématique permet de voir ce qui fonctionne et quels points sont à améliorer. Les initiatives se poursuivront dans le futur, faisant passer davantage les employés, les appareils et les applications de l’organisation vers le modèle à vérification systématique.

Comment Duo Security de Cisco peut vous aider à mettre en œuvre le modèle à vérification systématique

Depuis deux décennies, nous discutons de l’élimination de la confiance excessive. Nous avons débattu sur les techniques de télémétrie et de surveillance afin d’évaluer la confiance en permanence. Au cours de ces dernières années, la technologie a enfin rejoint la philosophie. En suivant les étapes de ce guide, votre organisation peut mettre en œuvre ces idées avec un logiciel standard, à un rythme durable.

Duo Security, un fournisseur de premier plan d’authentification multifacteur et d’accès sécurisé, est un pilier clé de l’offre de la vérification systématique de Cisco Secure. C’est une approche complète visant à sécuriser l’accès entre les applications et les environnements informatiques, à partir de n’importe quel utilisateur, appareil et emplacement.