Pourquoi la sécurité zéro confiance domine le VPN pour le travail à distance à l’aide de l’IA

Cet article fait partie d’un numéro spécial de VB. Lisez la série complète ici : Sécurité intelligente

Lorsque l’Oklahoma est passé au travail à distance au début de la pandémie en 2020, les problèmes de sécurité liés au fait que les employés travaillent à domicile se sont manifestés presque immédiatement. Comme de nombreuses autres organisations dans cette situation, le gouvernement de l’État s’est tourné vers un VPN ou un réseau privé virtuel pour tenter de fournir un accès à distance sécurisé aux applications et aux données professionnelles.

En tant que technologie apparue pour la première fois dans les premières années d’Internet, le VPN a été conçu pour une époque très différente. Et cela a montré que 30 000 employés des États ont essayé d’utiliser le système depuis leur domicile.

Beaucoup de nos agences d’État ont d’abord connu des pannes car les réseaux étaient submergés de connexions externes et de demandes de service, a déclaré Matt Singleton, RSSI de l’État de l’Oklahoma, dans un e-mail. Nos anciennes solutions VPN ne pouvaient tout simplement pas répondre aux demandes accrues de volume et d’évolutivité. Cela a entraîné une augmentation des appels aux centres de services et des centaines de tickets VPN par jour, ainsi qu’une augmentation du cyber-risque.

En conséquence, le gouvernement de l’État a recherché une meilleure solution d’accès à distance et s’est finalement tourné vers le fournisseur de cybersécurité Zscaler, un fournisseur de technologie d’accès réseau zéro confiance (ZTNA). La plate-forme basée sur le cloud de Zscalers a non seulement résolu les problèmes d’évolutivité, mais a également renforcé la sécurité en garantissant que seuls les utilisateurs autorisés pouvaient se connecter aux applications, a déclaré Singleton.

L’approche d’accès à distance est décrite comme une approche de confiance zéro car elle suppose essentiellement que les utilisateurs ne sont pas autorisés, par défaut, et elle nécessite plus de preuves de leur légitimité que les méthodes traditionnelles. Pour y parvenir, les fournisseurs de ZTNA tels que Zscaler prennent en compte des facteurs contextuels supplémentaires au-delà de la simple authentification de l’identité, tels que la posture de sécurité d’un appareil utilisateur et l’application ou les données auxquelles ils tentent d’accéder. Les irrégularités et les comportements inhabituels peuvent ainsi être identifiés immédiatement et les acteurs malveillants peuvent se voir refuser l’accès.

Au cœur des produits Zscalers se trouve son Zero Trust Exchange, qui combine une passerelle Web sécurisée basée sur le cloud avec le ZTNA fourni par le cloud.

Propulsé par IA/ML

Avoir 30 000 travailleurs à distance aurait signifié 30 000 succursales dans un réseau traditionnel, chacune présentant un risque potentiel pour la sécurité, a déclaré Singleton. Avec Zscaler Zero Trust Exchange, tous les utilisateurs ont pu effectuer leur travail de manière sécurisée et productive depuis n’importe quel emplacement distant.

Et pour aider à rendre tout cela possible, la plate-forme Zscalers s’appuie sur la technologie avancée d’intelligence artificielle (IA) et d’apprentissage automatique (ML), selon Howie Xu, vice-président de l’apprentissage automatique chez AI au sein de l’entreprise.

Pour que ZTNA fonctionne de manière optimale pour une organisation, le système nécessite vraiment des politiques personnalisées, granulaires et dynamiques. Mais à une certaine échelle, c’est une chose extrêmement difficile à mettre en œuvre manuellement pour une entreprise et le fait que de nombreux travailleurs soient distants ne fait qu’ajouter à la complexité, a déclaré Xu.

Avec une confiance zéro, vous devez tirer parti de l’apprentissage automatique de l’IA à un moment donné, a-t-il déclaré. Une fois que l’échelle atteint un certain niveau, il est impossible d’écrire des règles plus.

Pour maintenir manuellement des politiques personnalisées et dynamiques pour une grande organisation, vous auriez probablement besoin de dizaines d’employés dévoués à cela, a déclaré Xu. Zscalers AI/ML, cependant, peut servir d’assistant pour ce travail qui enlève une grande partie de l’effort manuel requis, a-t-il déclaré.

Vous devez encore travailler. L’IA/ML n’est pas un robot capable de tout et n’importe quoi. Nous n’en sommes pas là aujourd’hui, a déclaré Xu. Mais ça soulage [the manual work] énormément.

Et par rapport au VPN, l’utilisation de l’IA/ML avec ZTNA explique en grande partie pourquoi il est supérieur du point de vue de la sécurité, a-t-il noté. Tenter d’utiliser le VPN pour obtenir des politiques granulaires, personnalisées, dynamiques et contextuelles n’est même pas possible, a déclaré Xu. Vous devez utiliser des stratégies plus intelligentes à cette fin.

Approche granulaire de la sécurité basée sur l’IA

L’État de l’Oklahoma est actuellement en train de déployer des politiques intelligentes basées sur l’IA dans le cadre du produit Zscaler Private Access (ZPA), a déclaré Singleton. ZPA Intelligent Policy aidera à développer une approche incroyablement granulaire de la segmentation des applications et, en fin de compte, des utilisateurs, a-t-il déclaré. C’est énorme pour améliorer la posture de cybersécurité des organisations avec une importante main-d’œuvre distante, car les actifs de l’entreprise doivent coexister avec les produits et environnements grand public/commerciaux.

Si ces avantages n’étaient pas suffisants pour qu’une organisation envisage de passer du VPN au ZTNA pour sa main-d’œuvre hybride, on peut également considérer que le VPN a contribué à permettre certaines violations majeures, telles que l’attaque du rançongiciel Colonial Pipeline en juin 2020. L’attaque a conduit à l’arrêt d’un gazoduc de 5 500 milles pendant cinq jours, entraînant une pénurie de carburant qui a touché plus de 10 000 stations-service dans le sud-est des États-Unis

Sans aucun doute, des violations telles que l’attaque du rançongiciel Colonial Pipeline ont montré que les VPN peuvent être un sérieux handicap, a déclaré Jay Chaudhry, fondateur et PDG de Zscaler.

Lors de la violation du Colonial Pipeline, les attaquants ont volé les informations d’identification VPN, sont entrés sur le réseau, se sont déplacés latéralement, ont trouvé une application de facturation de grande valeur, puis l’ont chiffrée et ont volé les données, a déclaré Chaudhry. Il a mis en évidence la notion que les VPN [can be] dangereux dangereux parce qu’ils vous mettent sur le réseau, et ensuite vous pouvez vous déplacer latéralement.

En revanche, l’idée de la confiance zéro consiste à connecter les utilisateurs aux applications uniquement aux applications, et non au réseau, a-t-il déclaré.

Croissance ZTNA

Selon de nombreuses indications, l’accès au réseau Zero Trust commence à prendre de l’ampleur alors que de nombreuses organisations s’installent dans une approche hybride permanente pour leur personnel. Selon une étude de Gartner, au moins 40 % de l’accès à distance aux ressources de l’entreprise seront fournis principalement via ZTNA d’ici 2024. C’est par rapport à moins de 5 % fin 2020, a rapporté Gartner en novembre, lors de sa conférence virtuelle Security & Risk Management Summit Americas.

En raison de tous les avantages d’évolutivité et de sécurité de ZTNA, y compris la minimisation des mouvements latéraux et la personnalisation des politiques d’accès pour les travailleurs, l’approche zéro confiance apporte des avantages significatifs par rapport au VPN, selon Thomas Lintemuth, directeur principal et analyste chez Gartner.

ZTNA va au-delà de ce qui est suffisant, pour avoir un très bon produit du point de vue de la sécurité, a déclaré Lintemuth lors d’une session lors de la récente conférence sur la sécurité de Gartner. Quand on regarde la bataille entre ZTNA et VPN, le vainqueur de cette bataille est ZTNA.

Cela ne veut pas dire qu’il n’y a pas de défis à relever pour passer à une architecture de confiance zéro, a-t-il noté. D’une part, une organisation doit avoir une compréhension globale des applications auxquelles ses utilisateurs ont besoin d’accéder et de nombreuses organisations n’en ont pas, a déclaré Lintemuth.

Pour cette raison et d’autres, une approche progressive de l’introduction progressive de ZTNA est souvent justifiée, a déclaré le cofondateur et PDG de Banyan Security, Jayanth Gummaraju. La possibilité pour ZTNA et VPN de coexister pendant un certain temps peut être nécessaire pour aider les clients à faire le changement, a déclaré Gummaraju.

Tout comme AI/ML. Chez le fournisseur de gestion des identités et des accès ForgeRock, par exemple, la plate-forme d’identité autonome alimentée par l’IA apporte l’automatisation du contrôle d’accès basé sur les rôles (RBAC), un élément clé de l’établissement d’une architecture de confiance zéro.

Atteindre le moindre privilège

L’IA permet au RBAC, qui est également une fonctionnalité de la plate-forme zéro confiance de Zscalers, de réaliser son potentiel pour déterminer et appliquer un niveau d’accès approprié pour chaque utilisateur individuel. Cela permet à une organisation d’en arriver à établir un accès au moindre privilège, où les utilisateurs n’ont accès qu’à ce dont ils ont vraiment besoin, selon l’entreprise.

En automatisant le contrôle d’accès basé sur les rôles, il aide les entreprises à utiliser un minimum de ressources pour maintenir leur environnement RBAC, a déclaré David Burden, CIO de ForgeRock, dans un e-mail.

La complexité supplémentaire de la sécurisation de la main-d’œuvre distante n’a fait que rendre l’automatisation du RBAC encore plus essentielle, a déclaré Burden. Avec une main-d’œuvre distribuée, il a été difficile d’enfermer les employés dans certains rôles ou types d’accès, a-t-il déclaré. De nos jours, de nombreux employés portent plusieurs casquettes au travail et ont besoin d’une autorisation pour accéder à toutes sortes de systèmes et de données qui seraient normalement contenus dans un seul rôle.

Cette nouvelle réalité entraîne des frais généraux considérables pour maintenir un accès approprié pour les travailleurs, a déclaré Burden. Il est extrêmement fastidieux de créer, d’examiner et d’approuver ou de supprimer manuellement l’accès des utilisateurs dans les systèmes traditionnels.

C’est là qu’une approche plus autonome peut faire une grande différence, a-t-il déclaré. À titre d’exemple, ForgeRock Autonomous Identity permet l’approbation et la certification automatiques des demandes d’accès à haute confiance et à faible risque, ainsi que la révocation automatique des droits d’accès des utilisateurs obsolètes et la suppression des utilisateurs, selon Burden.

Cette analyse basée sur l’IA réduit les charges de demande d’accès opérationnel et accélère les campagnes de certification dans toute l’organisation, a-t-il déclaré.

Renforcer la sécurité avec l’IA

Tirer parti de l’IA est désormais essentiel pour garantir la précision des autorisations, a déclaré Fran Rosch, PDG de ForgeRock. Il a cité l’exemple d’un client récent qui a augmenté ses rejets de droits de 300 % après le déploiement de ForgeRock.

Parce que tout était auparavant régi par ces règles et que les gens approuvaient ces demandes de droits, ils laissaient aller ces choses qu’ils n’auraient jamais dû approuver, a déclaré Rosch. Cela augmentait le risque pour l’entreprise. Parce qu’il y avait des gens qui n’avaient pas d’entreprise accédant aux données RH, et aucune entreprise accédant aux données de vente, qui obtenaient ces informations. Ainsi, en tirant parti de l’IA, une augmentation de 300 % des rejets de demandes a vraiment renforcé la sécurité de l’organisation.

Surtout, le système de confiance zéro basé sur l’IA de ForgeRocks fournit également une explication sur les raisons des rejets, y compris avec une représentation visuelle, a-t-il déclaré.

Les entreprises veulent savoir pourquoi. Ils ne veulent pas seulement savoir que l’algorithme secret a rejeté cela. Eh bien, pourquoi ? Qu’en était-il de ce comportement d’utilisateur ? dit Rosch. Il est donc très important d’avoir cette explicabilité à l’avant-plan. Parce que souvent, vous devez expliquer cela à l’utilisateur. Pourquoi avons-nous rejeté cela ? Eh bien, parce que voici ce qui se passait avec votre comportement.

L’essentiel est que même si la confiance zéro alimentée par l’IA n’est pas une solution miracle pour relever tous les défis de la sécurisation d’une main-d’œuvre distante, elle peut jouer un rôle essentiel, en particulier lorsqu’elle est utilisée de concert avec d’autres technologies de cybersécurité, telles que les plateformes de détection et de réponse. et la sécurité des e-mails.

L’avantage de l’IA

Avec la vue de Microsoft sur de nombreuses applications et points de terminaison utilisés par les entreprises, la société vise à offrir à ses clients le package complet relatif à la sécurité à travers la sécurité d’identité zéro confiance et la détection des menaces. Et le géant de la technologie fait un usage intensif de l’IA/ML pour y parvenir, a déclaré Alex Weinert, directeur associé de la sécurité des identités chez Microsoft.

Grâce aux investissements massifs de l’entreprise dans la science des données et l’IA, Microsoft est en mesure de traiter des dizaines de milliards de connexions par jour via son service d’authentification d’identité Azure Active Directory (AD), a déclaré Weinert.

Azure AD active la sécurité Zero Trust via un accès conditionnel, le mécanisme utilisé pour prendre en compte les facteurs contextuels pour décider d’accorder ou non l’accès à un utilisateur. Microsoft corrèle ensuite ces données avec la télémétrie des points de terminaison (ceux qui sont sécurisés avec Microsoft Defender) et des comptes de messagerie (dans Microsoft Exchange), a-t-il déclaré.

En rassemblant tout cela et en utilisant des technologies AI/ML telles que des algorithmes prédictifs, les clients reçoivent une image précise de ce qui se passe réellement dans leur environnement, a déclaré Weinert.

En fin de compte, l’adoption d’une approche de confiance zéro entraîne un changement d’état d’esprit vers une attitude proactive en matière de sécurité, a-t-il déclaré. La confiance zéro consiste à dire : Préparons le terrain afin d’avoir le meilleur avantage possible contre les attaquants. »

La mission de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques d’acquérir des connaissances sur la technologie d’entreprise transformatrice et d’effectuer des transactions. Apprendre encore plus

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite