La confiance zéro a grandi. Voici ce que ses fondateurs annoncent pour l'avenir.

Zero Trust a grandi.
C'est ainsi que Chase Cunningham et John Kindervag décrivent l'état actuel de la stratégie de sécurité qu'ils ont développée, du concept au mouvement mondial.
"Quand je suis arrivé à Forrester, j'ai hérité du bébé de quelqu'un d'autre", plaisante Chase. "Ce parent était John. Et maintenant, le bébé est un adolescent".
Il n'en a pas toujours été ainsi. Mais aujourd'hui, la confiance zéro est omniprésente. John et Chase aident aujourd'hui les responsables de la sécurité du monde entier à réimaginer la manière dont ils protègent ce qui compte le plus.
Qu'est-ce qui alimente cette dynamique et quelle est la prochaine étape ?
Dans notre dernier épisode du podcast The Segment , j'ai rencontré John, le parrain de Zero Trust, et Chase, connu dans le secteur sous le nom de Dr Zero Trust, pour parler de l'essor de cette stratégie, de la puissance des graphiques de sécurité et de ce que cela signifie réellement de penser comme un attaquant.
La confiance zéro est une stratégie. Arrêt complet.
Lorsque John et Chase ont commencé à promouvoir la confiance zéro il y a une quinzaine d'années, la réponse n'était pas vraiment enthousiaste.
"Lors de mon premier discours, il y avait 14 personnes dans la salle", a déclaré John. "Et la plupart d'entre eux m'ont dit que j'étais un idiot."
Mais aujourd'hui, le phénomène est mondial. Des petites entreprises aux gouvernements internationaux, les organisations placent enfin le confinement et la visibilité au cœur de leurs stratégies de sécurité.
Chase pense que nous avons franchi le gouffre de la confiance zéro. La "haterade" circule toujours en ligne, mais l'adoption est réelle", a-t-il déclaré.
Ils animent des ateliers sur la confiance zéro un peu partout, de Taïwan à la Suisse. En fait, M. John a déclaré qu'il s'était récemment adressé à des responsables de la cybersécurité à Bletchley Park, au Royaume-Uni, où se trouvaient les premiers décrypteurs.
Qu'est-ce qui alimente cette croissance ? Ils sont tous deux d'accord pour dire que c'est la capacité de Zero Trust à trouver un écho à tous les niveaux, des ingénieurs en sécurité aux décideurs exécutifs et aux membres du conseil d'administration.
Depuis ses débuts, Zero Trust n'a pas pour objectif de déterminer quelle technologie acheter. Il s'agit d'un cadre permettant de créer des organisations résilientes qui fonctionne dans toutes les fonctions et à toutes les échelles.
Les graphiques de sécurité changent la donne
La confiance zéro est une stratégie unique parce qu'elle continue à fonctionner même si le secteur évolue. L'un des plus grands bonds en avant actuellement est la façon dont les organisations adoptent la confiance zéro en même temps que les graphiques de sécurité.
Le nouveau livre de M. Chase, Think Like an Attacker : Why Security Graphs Are the Next Frontier of Threat Detection and Response, explique comment l'analyse graphique aide les défenseurs à comprendre leur infrastructure avec la même clarté que les attaquants.
"Lorsque j'étais dans l'armée, nous sommes passés de cinq opérations réussies par mois à 300 lorsque nous avons utilisé des modèles graphiques", a déclaré M. Chase. "Pourquoi ? Parce que nous comprenions le terrain".
John est d'accord. Dans son modèle de confiance zéro en cinq étapes, les graphes de sécurité sont le moteur de la deuxième étape : cartographier les flux de transactions. Sans cette carte, la confiance zéro devient une supposition.
"Les bonnes cartes gagnent les guerres", a-t-il déclaré. "Les mauvaises vous perdent. Il en va de même pour la cybersécurité.
Les bonnes cartes permettent de gagner des guerres. Les mauvaises vous perdent.
Connaître vos priorités en matière de sécurité ou risquer de perdre le contrôle
Les graphiques de sécurité aident également les équipes de sécurité à hiérarchiser les priorités.
John et Chase ont tous deux insisté sur le fait que les responsables de la cybersécurité doivent repenser ce qu'est la réussite. "Si tout est prioritaire, alors rien ne l'est", a prévenu M. Chase.
C'est pourquoi la définition de la surface de protection - les données, applications et services les plus critiques de votre réseau - est fondamentale.
À partir de là, les responsables de la sécurité peuvent utiliser la visibilité graphique pour prendre des décisions éclairées et déployer des contrôles de manière ciblée. John l'a dit clairement : "La plupart des gens espèrent que rien de mal n'arrivera. Ce n'est pas une stratégie de risque".
Au lieu de cela, les équipes de sécurité doivent accepter que les attaquants s'introduisent dans le système . Notre tâche consiste à contenir leurs mouvements et à minimiser le rayon d'action de l'explosion.
Pensez comme un attaquant - ou restez en retrait
L'une des conclusions les plus convaincantes de notre discussion est la suivante : les défenseurs doivent inverser le scénario.
"Les attaquants ne suivent pas les listes de contrôle de conformité", a déclaré M. Chase. "Ils se déplacent rapidement, jouent de manière malhonnête et exploitent les choses que vous pensez être sûres.
C'est pourquoi il ne suffit pas de surveiller les alertes ou de corriger les vulnérabilités connues. Les défenseurs doivent comprendre l'état d'esprit de l'ennemi, car il y a de fortes chances que les attaquants comprennent déjà votre infrastructure mieux que vous.
Les attaquants ne suivent pas les listes de contrôle de conformité. Ils se déplacent rapidement, jouent de manière malhonnête et exploitent les choses que vous croyez sûres.
Bien que le red teaming existe depuis des décennies, John souligne qu'il est temps d'évoluer. "Nous avions l'habitude d'effectuer des tests de pénétration et de fournir des rapports de 200 pages auxquels personne ne donnait suite", a-t-il déclaré. "Maintenant, nous avons besoin de tests ciblés qui posent la question suivante : un attaquant peut-il atteindre ma surface de protection, et à quelle vitesse puis-je le contenir s'il y parvient ?
L'IA peut être un allié si vous êtes prudent
L'IA peut réellement contribuer à faire évoluer la manière dont nous voyons, comprenons, hiérarchisons et agissons face aux menaces. Bien que John et Chase soient sceptiques quant à l'engouement pour l'IA, ils sont convaincus de son potentiel.
"L'IA n'est pas magique", a déclaré M. Chase. "C'est une question de mathématiques. Mais si cela permet aux défenseurs de se déplacer à la vitesse d'une machine, utilisez-le".
John a ajouté que la valeur de l'IA est d'aider les organisations à accélérer leur réponse. "Si vous déployez un airbag de la même manière que vous gérez le changement, vous mourrez", a-t-il déclaré. "Nous avons besoin d'une réponse automatisée. L'IA peut nous y conduire".
L'IA n'est pas magique. Il s'agit de mathématiques. Mais si cela permet aux défenseurs de se déplacer à la vitesse d'une machine, utilisez-le.
Mais il ne s'agit pas seulement d'acheter un outil étiqueté "IA". Il s'agit de s'assurer que votre infrastructure existante est prête à l'accueillir. La visibilité basée sur les graphes, les moteurs de politiques et la segmentation devraient déjà être en place pour permettre une action en temps réel avec l'IA.
Zero Trust a gagné sa place à la table des négociations
La partie la plus inspirante de notre conversation a été de voir le chemin parcouru par Zero Trust. Qu'il s'agisse de tests d'écriture dans les casinos, de discussions dans les salles de sport des hôtels ou de conseils aux généraux et aux législateurs, John et Chase ont transformé une idée en un mouvement.
Ce mouvement n'est plus une préoccupation de niche pour les technologies de l'information. Il s'agit d'une question de conseil d'administration, d'une priorité nationale et d'un impératif stratégique.
Comme l'a dit John, "les attaquants construisent des machines pour nous vaincre" : "Les attaquants construisent des machines pour nous vaincre. Nous devons donc construire des machines pour les vaincre".
Pour ce faire, nous avons besoin de meilleures cartes, de systèmes plus intelligents et du courage de donner la priorité à ce qui compte le plus.
Écoutez l'intégralité de notre conversation sur The Segment : Un podcast sur le leadership sans confiance via Apple, Spotifyou notre site web.