Cinq étapes pour la cybersécurité zero trust dans les campus

Greg Kovich
mai 19, 2023

La cybersécurité ZTNA (Zero Trust Network Access) permet aux établissements universitaires de bénéficier d'avantages importants dans toutes leurs activités.

A man working on a computer

Ne faites confiance à personne. Cela semble inquiétant, n'est-ce pas ? Malheureusement, c'est la réalité d'aujourd'hui, du moins en ce qui concerne la sécurité des réseaux. Selon les experts, la seule stratégie de cybersécurité réseau capable de contrer efficacement les menaces actuelles est celle qui ne fait confiance à aucun utilisateur, aucun appareil et aucune application, où qu'ils se trouvent - sur le campus, dans le cloud ou hors du campus. Cette stratégie, connue sous le nom de Zero Trust Network Access (ZTNA), repose sur les affirmations suivantes :

• Le réseau est hostile

• Les menaces externes et internes sont toujours présentes

• La localisation ne suffit pas à déterminer la confiance

• Chaque appareil, utilisateur et flux de réseau doit être authentifié et autorisé.

• Les politiques doivent être dynamiques et utiliser autant de sources de données que possible.

Pour faire face à ces problèmes, il faut adopter une approche approfondie de la sécurité. Une stratégie ZTNA (Zero Trust Network Access) fournit des mécanismes de protection complets pour empêcher les utilisateurs, les appareils et les applications non autorisés d'accéder au réseau. Chez ALE, nous avons identifié cinq étapes pour vous aider à développer une stratégie de cybersécurité ZTNA afin de protéger votre établissement universitaire contre les acteurs malveillants qui se cachent parmi nous.

Étape 1 - Contrôler : Surveiller le réseau pour dresser un inventaire de tous les appareils et applications - autorisés ou non - qui demandent ou fournissent des informations sur le réseau, ainsi que des protocoles qu'ils utilisent pour ce faire. Il existe de nombreux outils permettant de collecter des informations sur le réseau et de créer un rapport classant les appareils par type, fabricant, modèle, système d'exploitation et autres facteurs. Il existe également des outils de surveillance des flux qui identifient les différents flux de trafic des applications sur le réseau.

Étape 2 - Évaluez et validez votre inventaire. Commencez par évaluer les appareils et les applications en fonction de leur type et de leur rôle. Ce processus permet d'identifier les dispositifs informatiques fantômes qui peuvent être éliminés afin de réduire la surface d'attaque et de limiter les risques et les mesures d'atténuation requises en réponse aux cyberattaques.

Étape 3 - Planifiez votre approche de l'authentification, de l'audit des autorisations et de l'administration. Il est préférable d'adopter un plan multidimensionnel comprenant une macro-segmentation et une micro-segmentation. La macro-segmentation sépare les utilisateurs, les appareils et les applications sur le réseau. La micro-segmentation définit la manière dont ces utilisateurs, appareils et applications sont associés à leur segment de réseau et à leurs politiques de sécurité.

Étape 4 - Simulez : Testez et validez l'approche développée à l'étape 3. Utilisez les informations recueillies pour affiner les politiques de sécurité et vous assurer qu'elles couvrent tous les scénarios. Les simulations devraient inclure l'émission de certificats, la configuration de politiques, la configuration de scénarios de quarantaine, la simulation de flux de log et le test d'intégrations de pare-feu.

Étape 5 - Appliquez : Lorsque les politiques de sécurité testées et validées sont appliquées, les appareils non autorisés sont empêchés d'accéder au réseau et les flux inattendus sont supprimés. En outre, les appareils peuvent être mis en quarantaine et les équipes informatiques alertées de la situation.

Si ces cinq étapes tracent la voie de la cybersécurité ZTNA, elles ne suffisent pas à elles seules. La formation, la gestion des correctifs et une gestion rigoureuse de l'informatique parallèle sont nécessaires pour garantir une sécurité complète.

Des résultats probants

Un réseau sécurisé permet aux enseignants et aux étudiants de profiter de technologies numériques innovantes qui améliorent les possibilités d'apprentissage et la réussite des étudiants. Par exemple :

• Les enseignants peuvent élaborer des cours qui inspirent les étudiants, les exposent à des innovations de pointe et les encouragent à participer, que ce soit en classe ou à distance.

• Les étudiants peuvent expérimenter les nouvelles technologies, collaborer entre eux et avec les enseignants depuis n'importe où, et intégrer les dernières innovations numériques dans leurs travaux afin de montrer leur potentiel.

Grâce à une meilleure compréhension de la situation de l'institution en matière de cybersécurité, les équipes informatiques peuvent prendre de meilleures décisions concernant les nouvelles stratégies technologiques, telles que l'adoption d'une approche "cloud-first" ou la prise en charge du BYOD. Elles peuvent également mieux protéger et contrôler l'infrastructure numérique et garantir l'utilisation appropriée des précieuses ressources du réseau et de la bande passante.

Pour en savoir plus, contactez-nous dès aujourd'hui pour discuter de vos besoins spécifiques.

Greg Kovich

Greg Kovich

Global Sales Lead, Education Vertical

Greg Kovich leads global sales for ALE’s Education vertical.  Greg has overseen or created several Education solutions including “The Fundamentals of Communications” – a vendor neutral course on digital network communications; “Safe Campus” – a solution uniting emergency alerts with first responder collaboration and mass notification; “Secure Campus” – a solution that allows instructors to limit student network access to determined sites; and “Pandemic Education Continuity” – a solution that enables classroom instruction in the event the institution is closed due to health or environmental crisis. 

He is a 1992 graduate of Indiana University with over 20 yrs experience in Information Technology.

A propos de l'auteur

Derniers blogs

Man looking at a laptop
Continuité de l'activité

The upside of disruption: Understanding the VUCA world - Pa…

The VUCA from events in 2020 led to a worldwide disruption in supply chains and logistics that ALE successfully navigated.

A man and woman at a wind farm
Continuité de l'activité

The upside of disruption: Building a Sustainable Future - P…

Sustainability and leadership through VUCA

A Woman looking at a laptop
Continuité de l'activité

The upside of disruption: Implement a business intelligence…

Abiding by our values and implementing a proactive business intelligence approach were critical to surviving VUCA. 

a field worker fixing a power line
Énergie et services publics

Communications empower energy and utilities field workers

Real-time solutions on mobiles, with cloud-based apps, aid field service management in minimizing operational risks.

Chat