Le Zero Trust est un sujet brûlant de nos jours, mais il existe un aspect essentiel dans l’élaboration d’une stratégie qui est souvent négligé.
C'est la nécessité d'inclure un plan de reprise après sinistre pour Active Directory (AD).
Active Directory contrôle qui peut accéder à vos systèmes. Si cela ne fait pas partie de votre stratégie Zero Trust, c’est comme construire une forteresse et laisser les clés sous le tapis de bienvenue.
Selon Gartner, plus de la moitié des cyberattaques d’ici 2026 viseront des domaines non couverts par les contrôles Zero Trust. L’impact sur votre entreprise peut être désastreux.
Examinons de plus près comment une approche Zero Trust d'Active Directory peut vous aider à vous protéger des retombées d'une attaque.
Pourquoi le Zero Trust est-il si important aujourd’hui ?
L’idée derrière Zero Trust est simple. Essentiellement, cela dit que vous ne devez faire confiance à personne (ni à aucun appareil), même s’ils se trouvent déjà à l’intérieur de votre réseau.
Cet état d’esprit a changé en raison d’un changement fondamental dans nos environnements opérationnels. Dans le passé, nous nous concentrions sur la protection du périmètre autour de nos systèmes. Si quelqu’un avait la permission d’entrer, il était considéré comme en sécurité.
Aujourd’hui, ce périmètre n’existe plus. Elle a été effacée par la montée du travail à distance et des environnements hybrides ainsi que par la rapidité du trafic. Dans le même temps, les pirates ont trouvé des moyens de s’introduire plus sophistiqués.
C’est pourquoi Zero Trust transforme notre façon de garantir la sécurité. C’est tellement grave que le président américain Biden a publié un décret soulignant que le respect des exigences de sécurité Zero Trust est indispensable au succès des agences fédérales.
Démarrer avec Zero Trust
Le Zero Trust repose sur trois principes :
Vérifiez explicitement. Chacun doit prouver qui il est et ses niveaux d'autorisation. Dans le cadre de votre système de gestion des identités et des accès, cela doit aller au-delà de l'approche traditionnelle des identifiants et des mots de passe pour utiliser des techniques telles que l'authentification multifacteur.
Utilisez l’accès le moins privilégié. Par exemple, les employés devraient avoir accès uniquement aux applications dont ils ont besoin pour faire leur travail et pas plus.
Supposons une violation. Si vous êtes prêt à faire un compromis à grande échelle, vous serez dans la meilleure position pour minimiser les dégâts et vous rétablir rapidement.
Cela semble simple, mais voici le problème. Zero Trust est plus facile à dire qu’à faire. Il n’existe pas de solution miracle ni de technologie unique pour s’en occuper à votre place. Chaque organisation doit développer son propre plan de sécurité.
Par où commencer ? Je vous propose de commencer par le troisième principe : se préparer au pire. Supposons qu’il y ait une violation et mettez en œuvre des stratégies d’atténuation des risques pour vos actifs les plus critiques. Compte tenu des conséquences potentielles d’une attaque, Active Directory devrait figurer en tête de cette liste.
Implémentation de Zero Trust pour Active Directory
Les lignes directrices du NIST fournissent des conseils sur la manière de développer une architecture Zero Trust. Pour répondre aux normes NIST, il est essentiel de développer une résilience face aux cyberattaques. C'est pourquoi les sauvegardes AD doivent toujours être traitées séparément des autres systèmes. Les stocker dans un emplacement hautement sécurisé, inaccessible depuis votre environnement actuel, peut les protéger, même contre les menaces internes.
L'approche du NIST souligne également que vous devez vous assurer que toutes les communications liées à la récupération d'Active Directory sont cryptées de manière sécurisée, quel que soit l'emplacement du réseau.
De même, assurez-vous que l'accès aux outils de récupération AD est étroitement contrôlé selon les principes Zero Trust. Les administrateurs doivent être entièrement authentifiés, de préférence à l'aide d'une authentification multifacteur, avant de pouvoir accéder.
Et enfin, vous devez tester régulièrement votre capacité à récupérer Active Directory pour surveiller et améliorer en permanence votre niveau de sécurité.
Il existe un moyen plus simple
Chez Itergy, nous pouvons nous en occuper pour vous avec une solution clé en main de récupération proactive Active Directory. Le service garantit que nous restaurerons votre forêt AD en moins de quatre heures. Ce type de résilience est au cœur du Zero Trust.
Contactez-nous dès aujourd'hui pour mettre en œuvre Zero Trust pour AD
Baha Bechikh est analyste de sécurité chez Itergy.
Ne manquez pas cet élément crucial de votre stratégie Zero Trust
TAGS:
Active Directory•Audit•Automatisation•Azure•Cloud•Cloud Hybride•Conformité•Data management•Données Active Directory•Fusion & Acquisition•GDPR•Gestion Active Directory•Gestion des accès et des identités•Gestion des identités et des accès•IAM•identity Access•IGA•Microsoft•Microsoft 365•microsoft 365 enterprise•migration TI•Niveaux de service•Office 365•Plan de reprise après siniste•Sécurité•sécurité informatique•Services Gérés Active Directory•Stratégie