Le rapport de Miercom sur l'évaluation comparative de l'absence de confiance compare les cinq principales plates-formes
En mars 2024, Miercom a publié le rapport Miercom Zero Trust Platform 2024, qui contenait une évaluation pratique complète par une tierce partie des plateformes de confiance zéro de plusieurs fournisseurs.
Ce faisant, elle a mis en œuvre certains des cas d'utilisation les plus courants des plates-formes de confiance zéro dans les entreprises, notamment
- Restrictions d'accès aux URL
- Intégration avec les fournisseurs de services cloud
- Protection contre les attaques par hameçonnage
Chaque plateforme a ensuite été notée en fonction de ses performances dans ces cas d'utilisation. Les critères d'évaluation comprenaient la facilité d'utilisation, le risque de commettre des erreurs, la couverture des fonctionnalités clés et d'autres facteurs.
Principales conclusions du rapport de Miercom
Le rapport Miercom évalue les plateformes de confiance zéro dans trois domaines principaux :
- Administrateur et expérience utilisateur (UX) : Les plateformes ont été évaluées sur la base de leur facilité d'utilisation globale, tant du point de vue de l'administrateur que de celui de l'utilisateur.
- Efficacité de la sécurité : Les plateformes de confiance zéro ont été évaluées en fonction de leur capacité à prévenir les menaces et à y répondre dans les cas d'utilisation évalués.
- Mise en œuvre de la confiance zéro : Miercom a mis en œuvre dix cas d'utilisation avec chaque plateforme et les a notés en fonction de la manière dont les plateformes ont pris en charge ces cas d'utilisation.
Check Point a obtenu la meilleure note sur les trois critères, ce qui lui a valu le prix Miercom Certified Secure. Pour chaque critère, le score de Check Point a dépassé celui des autres solutions de l'étude, démontrant qu'il s'agit d'une plateforme de confiance zéro bien équilibrée et très efficace.
Caractéristiques d'une plateforme de confiance zéro réussie
Voici les éléments clés d'une plateforme de confiance zéro :
- authentification multi-facteurs (MFA) : L'authentification multi-facteurs augmente la difficulté pour un attaquant de prendre le contrôle d'un compte d'utilisateur par le biais d'informations d'identification compromises.
- Accès au moindre privilège: Une plateforme de confiance zéro efficace devrait permettre aux organisations d'appliquer des contrôles de sécurité de l'accès au moindre privilège. Ils garantissent que les utilisateurs, les appareils et les autres entités ne disposent que des privilèges nécessaires à leur rôle.
- Contrôle d'accès granulaire: Le modèle de sécurité "zéro confiance" impose une vérification explicite de chaque demande d'accès. Pour ce faire, la plateforme de confiance zéro doit disposer de contrôles d'accès très granulaires.
- Segmentation du réseausegmentation du réseau : la segmentation du réseau divise le réseau en segments isolés. La prise en charge de la segmentation et de la micro-segmentation du réseau est essentielle pour mettre en œuvre le contrôle d'accès granulaire requis par la confiance zéro.
Comment évaluer les capacités de sécurité
Voici les éléments à prendre en compte lors de l'évaluation des capacités de sécurité des plateformes "zéro confiance" :
- Efficacité de la sécurité : La solution offre-t-elle une visibilité complète des menaces et protège-t-elle contre l'ensemble des menaces de cybersécurité ?
- Complétude de la plate-forme : La solution peut-elle protéger tous les domaines et actifs de l'entreprise, y compris les actifs/charges de travail publics et privés sur cloud, les environnements sur site, l'espace de travail, les utilisateurs distants ou itinérants, l'appareil de point final, l'IdO de l'appareil et l'appareil mobile ?
- Gestion de l'identité et de l'accès des utilisateurs (IAM) : La plateforme permet-elle à l'organisation de mettre en œuvre des contrôles d'accès de confiance zéro par le biais de services d'identité natifs ou intégrés de tiers ?
- Sécurité du réseau : La plate-forme prend-elle en charge la microsegmentation et le contrôle d'accès granulaire au réseau (NAC) pour les méthodes d'accès sur site, cloud, SASE (pare-feu-as-a-Service) et RVP d'accès à distance ?
- Sécurité des données : La plateforme prend-elle en charge la prévention de la perte de données (DLP) et garantit-elle que les données sont cryptées au repos et en transit ? La plateforme protège-t-elle contre les fuites de données involontaires ou l'utilisation abusive de l'application Generative IA par les employés ?
- Conformité : Les capacités de la plateforme permettent-elles la mise en œuvre, le suivi et le reporting pour assurer la conformité avec les réglementations (financières, sanitaires, etc.) et les normes du secteur ?
Évaluation du déploiement et de l'intégration
Outre la protection de l'organisation contre les menaces potentielles, une plateforme de confiance zéro doit également pouvoir être déployée dans le cadre de sécurité existant de l'organisation.
Voici quelques éléments clés à rechercher dans une plateforme de confiance zéro :
- Compatibilité des plateformes : Une plateforme de confiance zéro devra s'intégrer à d'autres solutions de sécurité pour mettre en œuvre des contrôles d'accès et appliquer des politiques de confiance zéro. Une plateforme de confiance zéro doit pouvoir s'intégrer facilement à l'architecture de sécurité existante d'une organisation.
- évolutivité : une plateforme de confiance zéro doit être en mesure de vérifier explicitement chaque demande d'accès aux ressources de l'entreprise. Par conséquent, la plateforme doit être résiliente et évolutive pour répondre à des pics de demande imprévisibles sans compromettre les performances ou la sécurité.
- expérience utilisateur : Une plateforme de confiance zéro doit offrir une bonne administration et une bonne expérience utilisateur afin que les administrateurs puissent facilement intégrer les systèmes, définir des politiques et identifier les intrusions potentielles sans entraver la productivité du personnel et sans nécessiter de tickets d'intervention inutiles pour traiter les problèmes informatiques récurrents.
- Complexité du déploiement : Une plateforme de confiance zéro doit être simple à déployer et à configurer pour les administrateurs. Cela permettra d'accélérer le déploiement initial ainsi que les modifications qui devront être apportées à l'architecture à l'avenir.
Sécurité zéro confiance avec Check Point Infinity
Pour en savoir plus sur l'analyse de Miercom et comparer Check Point Infinity à d'autres plateformes zéro confiance, consultez le rapport complet Miercom Zero Trust Platform Assessment 2024.
Découvrez ensuite la plateforme qui a remporté le prix Miercom Certified Secure.