Zéro Trust Flashcards

1
Q

C’est quoi une architecture Zero trust

A

Une architecture à confiance zéro est une approche de la conception de systèmes dans laquelle la confiance inhérente au réseau est supprimée. Au lieu de cela, le réseau est supposé hostile et chaque demande d’accès est vérifiée, sur la base d’une politique d’accès.

Chaque demande d’accès à des données ou à un service doit être authentifiée et autorisée en fonction d’une politique d’accès. Si une connexion ne satisfait pas à la politique d’accès, elle est interrompue.

Par exemple, l’accès à des données personnelles sensibles peut nécessiter une politique d’accès qui spécifie une liste d’utilisateurs autorisés avec une authentification forte, sur un appareil qui appartient à l’organisation et qui est en bon état, sur la base de politiques de configuration définies telles que le chiffrement, les niveaux de correctifs et l’activation du démarrage sécurisé.

En revanche, l’accès à des données de faible valeur, telles que le menu du déjeuner, peut être effectué par n’importe quel membre de l’organisation, indépendamment de son niveau d’authentification ou de l’état de l’appareil.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Connaître son architecture, y compris les utilisateurs, les appareils, les services et les données

A

Pour tirer profit de la confiance zéro, vous devez connaître chaque composant de votre architecture, y compris vos utilisateurs, vos appareils, ainsi que les services et les données auxquels ils accèdent.

Une bonne compréhension de vos actifs impliquera très probablement une phase de découverte des actifs comme l’une des premières étapes de votre parcours de Zero Trust.
Une fois que vous connaissez votre architecture, vous êtes mieux à même de déterminer les risques qui pèsent sur votre nouvelle architecture cible et de vous assurer qu’ils sont atténués

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Connaître les identités des utilisateurs, des services et des appareils

A

Une identité peut représenter un utilisateur (un être humain), un service (un processus logiciel) ou un appareil.
- Chaque identité utilisateur doit être assignée à un rôle et celui-ci doit être configuré de manière à ce que l’utilisateur n’ait accès qu’à ce dont il a besoin pour remplir son rôle
- Un service, ou, plus précisément, le logiciel qui fournit un service, doit avoir sa propre identité et se voir accorder les privilèges minimaux nécessaires pour fonctionner correctement.
- Chaque appareil appartenant à votre organisation doit pouvoir être identifié de manière unique dans un répertoire d’appareils unique. Cela permet une gestion efficace des actifs et offre une visibilité claire des appareils qui accèdent à vos services et à vos données.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Évaluer le comportement des utilisateurs, l’état des appareils et des services

A
  • Vous devez avoir la certitude que les appareils qui accèdent à vos services et à vos données sont en bonne santé. La santé de ces appareils représente certains des signaux les plus importants utilisés pour contrôler l’accès à vos données et à vos services. L’état de santé des dispositifs consiste à respecter les politiques de configuration et l’état des dispositifs.
  • La santé des services doit également être prise en compte, non seulement lorsque les appareils des utilisateurs finaux y accèdent, mais aussi lorsque les services communiquent avec d’autres services.
  • Le comportement des utilisateurs qui accèdent aux services et aux données doit être soigneusement étudié. Vous pouvez utiliser la surveillance pour définir ce qui constitue une activité normale de l’utilisateur.

Vous devez définir des politiques qui vérifient l’état des connexions des utilisateurs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. Utiliser les politiques pour autoriser les demandes
A

Chaque demande de données ou de services doit être autorisée en fonction d’une politique.

La puissance d’une architecture de confiance zéro provient des politiques d’accès que vous définissez. Les règles peuvent également contribuer à faciliter le partage de données ou de services avec des utilisateurs invités ou des organisations partenaires, en gérant les risques.
Utiliser plusieurs signaux pour prendre des décisions en matière d’accès

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. Authentifier et autoriser partout
A

Supposez que le réseau est hostile - authentifiez et autorisez toutes les connexions qui accèdent aux données ou aux services.

Construisez vos systèmes avec des méthodes d’authentification forte et créez des applications qui acceptent les décisions d’accès d’un moteur de politique.

Les décisions d’authentification et d’autorisation doivent tenir compte de plusieurs signaux, tels que l’état de l’appareil, sa localisation, l’identité et le statut de l’utilisateur, lors de l’évaluation du risque associé aux demandes d’accès.

L’authentification multifactorielle est une exigence pour une architecture Zero Trust.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Concentrez votre surveillance sur les utilisateurs, les appareils et les services

A

Une surveillance complète est essentielle, car les appareils et les services sont plus exposés aux attaques du réseau.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. Ne faites confiance à aucun réseau, y compris le vôtre
A

La confiance zéro considère le réseau comme hostile. Vous devez instaurer la confiance chez les utilisateurs, les appareils et les services.

Ne faites confiance à aucun réseau entre l’appareil et le service auquel il accède, y compris le réseau local. Les communications sur un réseau, pour accéder à des données ou à des services, doivent utiliser un transport sécurisé tel que TLS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. Choisir des services conçus pour une Zero Trust
A

Choisir des services avec un support intégré pour les architectures de réseau Zero Trust.

Lorsque vous choisissez les composants d’une architecture Zero Trust, vous devez privilégier les services qui intègrent la prise en charge de la confiance zéro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly