Zero Trust sur AWS

Améliorez votre modèle de sécurité grâce à une approche Zero Trust

Qu’est-ce que le modèle Zero Trust sur AWS ?

Zero Trust est un modèle de sécurité basé sur l’idée que l’accès aux données ne doit pas se faire uniquement en fonction de la localisation du réseau. Il oblige les utilisateurs et les systèmes à prouver clairement leur identité et leur fiabilité, et applique des règles d'autorisation précises basées sur l'identité avant de les autoriser à accéder aux applications, aux données et à d'autres systèmes. Avec Zero Trust, ces identités opèrent souvent au sein de réseaux sensibles aux identités très flexibles qui réduisent encore la surface, éliminent les chemins inutiles vers les données et fournissent des garde-fous de sécurité externes simples. 

Création d’une architecture Zero Trust sur AWS

La transition vers un modèle de sécurité Zero Trust commence par l’évaluation de votre portefeuille de charges de travail et par la détermination des domaines dans lesquels la flexibilité et la sécurité accrues de Zero Trust apporteraient les meilleurs avantages. Ensuite, vous appliquerez les concepts Zero Trust, c’est-à-dire repenser l’identité, l’authentification et d’autres indicateurs contextuels tels que l’état et la santé de l’appareil, afin d’apporter des améliorations de sécurité réelles et significatives par rapport au statu quo. Pour vous aider dans cette démarche, un certain nombre de services d’identité et de mise en réseau AWS fournissent les éléments de base de Zero Trust sous la forme de fonctionnalités standard pouvant être appliquées à la fois à des charges de travail nouvelles et existantes. 

Avantages

Un modèle de sécurité Zero Trust peut fournir à vos utilisateurs un accès sécurisé aux applications et aux ressources en fonction de facteurs de confiance tels que l’identité et la posture de l’appareil.

En éliminant les voies de communication inutiles, vous appliquez le principe du moindre privilège pour mieux protéger les données critiques. 

Pour améliorer encore la sécurité, le Zero Trust permet aux équipes informatiques de prendre des décisions de plus en plus précises, continues et adaptatives en matière de contrôle d’accès qui tiennent compte d’un large éventail de contextes, notamment l’identité, l’appareil et le comportement.

Explorer des cas d'utilisation

Lorsque deux composants n'ont pas besoin de communiquer, ils ne devraient pas pouvoir le faire, même s'ils résident dans le même segment de réseau. Vous pouvez y parvenir en autorisant des flux spécifiques entre les composants. Selon la nature des systèmes, vous pouvez créer ces architectures grâce à une connectivité de service à service simplifiée et automatisée avec authentification et autorisation intégrées à l’aide d’Amazon VPC Lattice, des micropérimètres dynamiques créés à l’aide de groupes de sécurité, de la signature des demandes via Amazon API Gateway, etc. 

La main-d'œuvre moderne a besoin d'accéder à ses applications métier où qu'elle se trouve, sans compromettre la sécurité. Vous pouvez y parvenir avec l’accès vérifié par AWS. Cela vous permet de fournir un accès sécurisé aux applications d'entreprise sans VPN. Connectez facilement votre fournisseur d'identité (IdP) et votre service de gestion des appareils existants et utilisez des politiques d'accès pour contrôler étroitement l'accès aux applications tout en offrant une expérience utilisateur fluide et en améliorant la sécurité. Vous pouvez également y parvenir grâce à des services tels que la gamme Amazon WorkSpaces ou Amazon AppStream 2.0, qui diffusent des applications sous forme de pixels chiffrés vers des utilisateurs distants tout en conservant les données en toute sécurité au sein de votre Amazon VPC et de tout réseau privé connecté.

Les projets de transformation numérique connectent souvent des capteurs, des contrôleurs, des traitements et des informations basés sur le cloud, tous fonctionnant entièrement en dehors du réseau d'entreprise traditionnel. Pour protéger votre infrastructure IoT critique, la gamme de AWS IoT peuvent fournir une sécurité de bout en bout sur des réseaux ouverts, l’authentification et l’autorisation des appareils étant proposées en tant que fonctionnalités standard.