Zero Trust
How Zero Trust and XDR Work Together
As the Zero Trust approach gains momentum, more organizations are looking to apply it to their security strategy. Learn how XDR and Zero Trust work together to enhance your security posture.

Certes, le concept de Zero Trust est devenu plus familier dans le domaine de la sécurité. Pour autant des interrogations demeurent. Comment l’intégrer à votre infrastructure existante ? Quel impact sur des équipes de sécurité déjà fortement mobilisées ? Quels sont les avantages concrets d’une approche Zero Trust ? Nous répondons à ces interrogations légitimes dans notre rapport : Zero Trust – L’identité en tant que nouveau périmètre de sécurité?
Le processus d’adoption du Zero Trust
Il est important de comprendre que le Zero Trust est, avant tout chose, une approche d’ordre conceptuel. Il n’existe aucun produit qu’il suffit de déployer pour passer au Zero Trust. En tirant parti d’outils de sécurité qui permettent de concrétiser les piliers du Zero Trust (posture, évaluation permanente, et compromission par hypothèse), vous améliorez la posture globale de sécurité de votre entreprise. Le graphique ci-dessous indique les fonctions qui permettent de concrétiser les principaux éléments d’une approche Zero Trust :

XDR et Zero Trust
XDR est une fonction de sécurité efficace en elle-même. Et lorsque associée au Zero Trust, elle permet de renforcer la sécurité des entreprises. XDR présente deux atouts essentiels au service d’une stratégie Zero Trust : une sécurité robuste des endpoints (utilisateurs, instances cloud, dispositifs, etc.) d’une part, et, d’autre part, un recueil et une corrélation de données provenant de l’infrastructure IT dans sa globalité. Le mode opératoire est le suivant :
La sécurité dédiée aux endpoints vérifie et valide le niveau de confiance de ces endpoints en offrant aux équipes de sécurité une visibilité intégrale sur les menaces potentielles et les activités des endpoints/dispositifs. Sans cette visibilité, impossible de statuer en toute sincérité sur le niveau de confiance d’un endpoint.
De plus, puisque XDR recueille et corrèle les données de manière permanente, cette technologie assure cette évaluation permanente qu’exige toute stratégie ZeroTrust. Ainsi, lorsque vous accordez un accès initial à un endpoint, celui-ci continuera à être évalué post-accès pour garantir son innocuité. Si l’endpoint commence à se comporter de manière suspecte, notamment en cas d’authentification multiples à partir de différents lieux et dans des délais ultra-courts, XDR en notifiera l’équipe de sécurité pour qu’elle retire l’accès accordé à l’endpoint suspect, supprimant ainsi un vecteur d’attaque potentiel.
Zero Trust et XDR simplifient le travail des équipes de sécurité. Avec une stratégie Zero Trust qui tire parti de XDR, de nombreuses carences en sécurité peuvent être détectées par XDR, pour être restaurées, ce qui élimine nombre de vulnérabilités et simplifie la tâche des équipes de sécurité. En palliant les failles de sécurité, les équipes de sécurité disposent de davantage de temps pour analyser les attaques sophistiquées. Comme toujours, moins les attaques sont nombreuses, plus il est simple pour les entreprises d’atteindre leurs résultats métiers, un objectif qu’une direction générale approuvera sans doute.
Par où démarrer ?
Si le concept de Zero Trust existe depuis le début des années 2010, ce n’est que depuis récemment que ce concept se concrétise sur le terrain. Il n’est donc pas toujours simple d’identifier par où démarrer avec XDR et Zero Trust. D’autant que la confusion règne lorsque certains éditeurs se permettent de déclarer que leurs produits sont certifiés Zero Trust, alors qu’une telle certification n’existe pas.
Le NIST (National Institute of Standards and Technology) a publié son document NIST SP-800-207. Ce framework global décrit l’importance du Zero Trust et offre des cas d’utilisation et des recommandations technologiques.
Les analystes de marché de premier rang, comme Gartner, Forrester, IDC et ESG ont affiné leur définition du Zero Trust et de leurs frameworks associés, pour davantage de simplicité pour les entreprises. Si les analystes définissent à leur façon un mix de CASB, de passerelle web sécurisée et de VPN sophistiqués utilisant le Zero Trust, ils s’accordent néanmoins à penser que cela peut être utilisé au sein d’un environnement SD-WAN.
Au final, chaque entreprise doit prendre en compte les spécificités de son environnement et les outils de sécurité disponibles. Néanmoins, une première étape pour concrétiser le Zero Trust consiste à tirer parti de la publication du NIST et des recommandations des analystes.
Pour plus d’informations sur comment tirer parti de XDR et déployer les piliers du Zero Trust, nous vous invitons à consulter notre livre blanc : Zero Trust – L’identité en tant que nouveau périmètre de sécurité ?