Sécurité

Lexmark utilise la stratégie Zero Trust pour sécuriser ses solutions

| Par Adrienn Poleczky

Par Bryan Willet, responsable de la sécurité des systèmes d’information chez Lexmark

securité

BALISES : Sécurité

Il y a cinq ans, j’ai été sensibilisé pour la première fois au concept de « Zéro Trust » (zéro-confiance) dans le cadre de l’initiative BeyondCorp de Google. Il part du principe que les entreprises ne doivent pas automatiquement se fier à toutes les activités à l’intérieur ou à l’extérieur de leur périmètre, mais qu’elles doivent vérifier toute tentative de connexion aux systèmes avant d’y accorder l’accès.

Alors que le paysage des menaces s’étend de jour en jour, les recommandations issues des recherches Google sont parfaitement logiques. En réalité, chez Lexmark, nous avons été pionniers dans l’adoption de cette stratégie, en constatant que l’approche traditionnelle de la sécurité basée sur les limites était obsolète. Pendant deux ans, nous avons complètement remanié notre gestion de l’accès au réseau en partant du principe que, sans vérification, aucun utilisateur ou appareil n’est fiable.

En pratique, nous avons d’abord établi que chaque appareil doit être enregistré et conforme pour pouvoir rejoindre le réseau Lexmark. Ensuite, les activités telles que les demandes de fichiers, les requêtes de base de données et les commandes d’impression ne peuvent être effectuées que par des utilisateurs authentifiés. Enfin, nous veillons à ce que tout utilisateur qui s’authentifie auprès de nos services et nos serveurs soit réellement qui il prétend être. Pour ce faire, nous avons mis en place une authentification à plusieurs facteurs sur l’ensemble de nos services afin d’avoir une vérification supplémentaire. Les mots de passe seuls ne suffisent pas, car de nombreuses personnes se font prendre au piège par des menaces telles que les attaques par hameçonnage, qui sont de plus en plus sophistiquées. Pour que la stratégie Zero Trust soit efficace, nous ne nous basons pas sur des suppositions et ne faisons aucune exception à ces règles.

Bien sûr, cela n’a pas été facile. Pour que cette stratégie réussisse, nous avons dû encourager un changement d’état d’esprit chez tous nos employés. Nous leur avons demandé de prendre conscience du rôle qu’ils doivent jouer dans la sécurisation de notre entreprise. Cela implique certains challenges à court terme en échange d’un réseau plus résistant, plus sûr et plus convivial.

Deux ans plus tard, nous sommes fiers de ce que nous avons réalisé ensemble. Ceci, associé à notre cycle de vie du développement sécurisé et à notre chaîne d’approvisionnement sécurisée, fait de Lexmark l’une des entreprises partenaires les plus sûres de notre secteur. Nous avons ainsi gagné la confiance de certains des clients les plus soucieux du monde de la sécurité.

Notre cycle de développement est sécurisé, car nous intégrons la sécurité dans nos appareils dès leur conception. Nous disposons d’une équipe de développeurs experts qui sont formés aux dernières pratiques de protection de la sécurité et sont équipés pour concevoir des appareils Lexmark afin d’atténuer les risques de sécurité. Cette approche constitue pour nous un avantage concurrentiel qui nous vaut les meilleures évaluations de la part des auditeurs, des organismes de recherche en sécurité et des analystes du secteur, notamment IDC, Quocirca et Keypoint Intelligence.

Pour en savoir plus, consultez la page dédiée à la solution Sécurité absolue chez Lexmark.