Qu'est-ce que le Zero Trust ?

Conçu en 2010, le réseau Zero Trust part du principe que tout utilisateur – qu'il soit interne ou externe – peut être un attaquant ; par conséquent, chaque demande de ressources réseau doit provenir d'un utilisateur authentifié, autorisé et validé.

L'architecture de réseau de Zero Trust est conçue pour améliorer la posture de cybersécurité et réduire le risque de violation ou de compromission des données.

Le modèle de sécurité de Zero Trust

La stratégie qui sous-tend le modèle de sécurité Zero Trust consiste à “ne faire confiance à personne ni à rien”. Elle modifie la façon dont une organisation envisage la sécurité des ressources du réseau.

Traditionnellement, les utilisateurs authentifiés bénéficiaient automatiquement de la confiance lorsqu'ils interrogeaient les ressources du réseau. Les applications internes du réseau bénéficiaient également de la confiance des utilisateurs, avec peu de validation après l'établissement d'une connexion.

Comme les utilisateurs et les applications internes étaient fiables par défaut, un attaquant ayant accès aux comptes ou aux requêtes d'applications pouvait voler des données après une compromission et se déplacer latéralement dans l'environnement.

Un modèle de Zero Trust fonctionne différemment d'une architecture traditionnelle en validant continuellement l'authentification et l'autorisation de l'utilisateur pour chaque demande. Si l'organisation dispose d'une application qui nécessite un accès aux données, celle-ci doit également être validée avant de permettre à l'application de récupérer ou de modifier des données.

Architecture Zero Trust

Les anciennes architectures de sécurité sont souvent qualifiées de configuration “castle and moat”. Les utilisateurs externes ne bénéficiaient d'aucune confiance et ne pouvaient pas accéder au réseau interne, mais une fois authentifiés, ils pouvaient traverser le réseau et accéder à n'importe quelle ressource, à condition d'avoir une autorisation.

Lorsqu'un attaquant accède à un compte d'utilisateur ou compromet le réseau, aucune limitation ou sécurité supplémentaire ne l'empêche de traverser le réseau pour trouver des données et accéder à des ressources supplémentaires.

Avec la nouvelle Zero Trust Architecture, les politiques d'accès aux ressources valident les utilisateurs même s'ils sont déjà authentifiés. Les utilisateurs et les applications sont validés en permanence, et les pare-feu segmentent le réseau en parties logiques pour les empêcher de traverser l'environnement.

Voici quelques éléments communs à un réseau Zero Trust :

  • Toutes les applications, les ressources de données et les composants du réseau ont des contrôles de sécurité.
  • Toutes les communications sont protégées par chiffrement.
  • Chaque demande de ressource est validée, et les demandes suivantes sont validées à nouveau.
  • L'accès aux ressources est construit autour de politiques de sécurité, et les modèles de comportement et le trafic sont surveillés et analysés pour détecter les menaces potentielles.
  • Toutes les ressources ont les paramètres de sécurité les plus élevés possibles et un système est en place pour surveiller les anomalies.
  • L'authentification de chaque utilisateur est dynamique et toujours appliquée, et des systèmes sont déployés pour analyser les menaces afin que l'environnement puisse s'adapter aux changements.

Comment fonctionne le Zero Trust ?

L'architecture de Zero Trust comporte plusieurs composants de sécurité traditionnels, mais la façon dont elle est conçue et utilisée est différente des anciens modèles. Une organisation qui met en œuvre une architecture de Zero Trust utilise l'authentification multifactorielle, la gestion des identités, la sécurité des terminaux pour les appareils mobiles, les systèmes de surveillance, la gestion de la charge de travail et la maintenance. Toutes les communications internes et externes sont protégées par chiffrement, et le stockage des données sensibles peut également être chiffré.

Étant donné que de nombreuses organisations utilisent des ressources en cloud, les modèles traditionnels qui font confiance aux utilisateurs par défaut ne sont plus viables. Si un réseau traditionnel peut bloquer les demandes provenant du cloud, il ne peut pas faire la distinction entre les demandes autorisées et non autorisées. Avec un réseau de Zero Trust, les ressources en cloud peuvent être intégrées aux ressources internes et validées en permanence pour éviter les demandes non autorisées.

Une organisation qui travaille avec un modèle Zero Trust doit être consciente de toutes les ressources et de tous les utilisateurs de l'environnement, y compris dans le cloud. Le modèle garantit que les administrateurs ont une visibilité complète sur l'ensemble de l'environnement. Les administrateurs appliquent la confiance zéro en utilisant :

  • La validation programmatique et manuelle des justificatifs humains.
  • Une validation autorisée sur chaque appareil.
  • Des connexions surveillées et autorisées entre l'utilisateur et le dispositif.
  • Autorisation basée sur le matériel et la fonction des terminaux.
  • Validation et surveillance de la géolocalisation.
  • Surveillance des micrologiciels.
  • Protocoles d'authentification et évaluations des risques.
  • Versions du système d'exploitation, mises à jour, gestion et surveillance des correctifs.
  • Reconnaissance des activités suspectes et des incidents de cybersécurité.

Quels sont les avantages de la sécurité Zero Trust ?

Parce que chaque demande est évaluée, le modèle de Zero Trust offre plusieurs avantages. Globalement, une organisation diminue les risques et protège plus efficacement les données sensibles. Il donne également aux administrateurs une plus grande visibilité sur les données et les ressources, de sorte que moins de ressources réseau passent à travers les mailles du filet.

Les avantages d'un modèle Zero Trust sont les suivants :

  • Une plus grande visibilité sur l'ensemble du réseau : Les administrateurs comprennent mieux les processus métier, les flux de données, les utilisateurs et leurs privilèges, ainsi que tous les risques associés à ces éléments.
  • Une informatique simplifiée : l'analyse et l'automatisation associées à un modèle Zero Trust réduisent les frais généraux du personnel informatique et permettent une détection proactive des problèmes.
  • Optimisation de la sécurité : La surveillance et les analyses centralisées permettent au personnel de prendre de meilleures décisions et de mettre en œuvre des protections spécifiques aux besoins de l'environnement de l'organisation.
  • Amélioration de la protection des données : Le Zero Trust  limite l'accès interne aux données, de sorte que l'organisation réduit le risque de menaces internes et d'attaques par escalade de privilèges.
  • Plus de sécurité pour les utilisateurs et les appareils distants : La protection des points finaux comprend la sécurité et le cryptage des données sur les appareils mobiles, de sorte que ces terminaux ne menacent pas les ressources du réseau interne.
  • Rationalisation de l'autorisation des utilisateurs : Au lieu des VPN, un modèle de Zero Trust implique les ressources du cloud et un accès plus rapide aux ressources, les administrateurs créant des politiques concernant les fonctions professionnelles.
  • Conformité : Garantir la conformité est un combat pour la plupart des organisations, mais un modèle de confiance zéro centralise la gestion de la sécurité et fournit une meilleure gestion de la sécurité afin que l'accès aux données soit toujours conforme.

Ces avantages généraux sont excellents pour les organisations, mais un modèle de Zero Trust aide également les administrateurs à identifier des attaques spécifiques et les alerte lorsque les systèmes de surveillance et d'analyse détectent des anomalies. En outre, un modèle de Zero Trust permet aux administrateurs de réagir plus rapidement aux incidents et de les maîtriser.

Un modèle de Zero Trust aide à identifier :

  • Les emails de phishing, y compris le spear phishing.
  • Les mouvements latéraux sur les ressources du réseau.
  • L'exécution de Shell sur les serveurs et autres composants du réseau.
  • Le vol et l'utilisation abusive de justificatifs d'identité.
  • La compromission de la base de données par le vol d'informations d'identification ou les vulnérabilités de l'application.
  • Application piratée.
  • Escalade de privilèges.
  • Compromission physique du dispositif.
  • Keyloggers et écoutes de données.

Quels sont les défis du modèle Zero Trust ?

Comme toute mise en œuvre de la sécurité d'entreprise, un modèle Zero Trust s'accompagne de défis. Ces défis doivent être pris en compte lorsqu'une organisation décide de migrer ses systèmes actuels vers un modèle de Zero Trust. Chaque organisation a ses propres exigences, les défis dépendent donc de son plan d'architecture et de sa conception.

Les défis du modèle de Zero Trust incluent :

  • Un système de gestion des accès et des identités (IAM) : Les IAM rendent la gestion des ressources plus efficace, mais changer les systèmes d'authentification et d'autorisation actuels demande du temps et des efforts.
  • L'identification de toutes les vulnérabilités et de tous les risques : Après le déploiement, une organisation doit encore identifier les menaces et les vulnérabilités. Toutes celles qui existent peuvent encore nuire à la sécurité des données.
  • Limiter les temps d'arrêt et les frustrations des utilisateurs : Pendant la migration, il est essentiel de trouver une méthode qui limite les temps d'arrêt pour ne pas nuire à la productivité.
  • Planification et conception : Avant la mise en œuvre, les administrateurs doivent créer un bon plan pour la migration des anciens systèmes vers les nouveaux systèmes actuels du modèle de Zero Trust.

La technologie derrière le Zero Trust

Pour mettre en œuvre un modèle de confiance zéro, l'organisation doit utiliser des technologies spécifiques. Les administrateurs peuvent choisir un fournisseur privilégié, mais la technologie doit suivre les normes définies par les meilleures pratiques. Les administrateurs doivent également configurer correctement la technologie pour qu'elle soit efficace.

Les composants d'un réseau de Zero Trust comprennent :

  • Moteur de règles : ce moteur détermine les règles d'accès autorisé dans l'ensemble de l'environnement.
  • Gestion des informations et des événements de sécurité (SIEM) : Un SIEM est un système qui collecte les événements de cybersécurité et aide les administrateurs à examiner et à détecter les anomalies et les menaces potentielles.
  • Gestion des accès et des identités (IAM) : Un IAM gère le contrôle des autorisations et des authentifications pour chaque ressource.
  • Pare-feu : La segmentation du réseau entre des groupes logiques de fonctions commerciales limite les risques et bloque l'accès aux autres segments si un attaquant compromet un segment.
  • Authentification multifactorielle : Au lieu d'un seul moyen de se connecter à l'aide d'un mot de passe, les utilisateurs doivent saisir un code PIN ou des données biométriques pour accéder au système.
  • Cryptage : Toutes les données doivent être cryptées, qu'elles soient externes ou internes.
  • Analyse : Un système d'analyse aidera les administrateurs à déterminer les vulnérabilités et à détecter les attaques en cours.

Quels sont les principes du Zero Trust ?

Le modèle de Zero Trust est régi par des principes stricts que les experts en sécurité et les administrateurs doivent suivre pour garantir l'efficacité de l'infrastructure. Pour un conseil externe, l'organisation doit rechercher un service qui suit ces principes :

  • Surveillance : Une journalisation et une surveillance étendues alimentent les systèmes d'analyse afin que les administrateurs puissent examiner l'efficacité de l'environnement et détecter les anomalies.
  • Le moindre privilège : Le principe du moindre privilège stipule que les utilisateurs ne doivent avoir accès qu'aux ressources nécessaires à l'exécution de leurs fonctions professionnelles.
  • Accès aux dispositifs : Non seulement les utilisateurs sont authentifiés sur le réseau, mais l'accès aux périphériques est également fortement surveillé et doit être autorisé.
  • Segmenter les zones du réseau : Au lieu d'un grand réseau où tout le trafic réseau se mélange, le réseau doit être séparé en zones de sécurité pour protéger les données sensibles dans chaque zone.
  • Authentification multifactorielle : Le système doit exiger une deuxième méthode d'authentification au lieu d'un seul mot de passe.

Quels sont les cas d'utilisation du Zero Trust ?

Avant qu'une organisation ne décide si un modèle de Zero Trust est nécessaire, il est utile d'examiner les cas d'utilisation. Changer l'infrastructure et les processus de sécurité est une entreprise importante pour les administrateurs, mais certains cas d'utilisation soulignent les raisons de passer à un modèle de Zero Trust.

Cas d'utilisation du Zero Trust :

  • Utilisateurs à distance et à domicile : Une main-d'œuvre à domicile ajoute un risque important pour l'organisation et ses données, mais un réseau de Zero Trust limite le risque de compromission en validant continuellement l'accès.
  • Fournisseurs tiers : Dans de nombreux cas, les fournisseurs tiers font partie intégrante de la chaîne d'approvisionnement de l'entreprise et doivent donc avoir accès à des données spécifiques. Le modèle de Zero Trust limite l'accès aux seules données nécessaires aux fonctions professionnelles des vendeurs.
  • Protection de l'IdO : Les fabricants utilisent souvent l’IdO pour gérer les machines, et le modèle de Zero Trust protège le réseau des menaces.

Meilleures pratiques de mise en œuvre du Zero Trust

Avant de déployer les politiques et l'infrastructure, les administrateurs doivent suivre plusieurs bonnes pratiques pour rationaliser le processus et s'assurer que l'infrastructure est mise en place efficacement. En appliquant les meilleures pratiques, l'organisation peut réduire les temps d'arrêt et les difficultés.

Chaque organisation a ses propres exigences, mais voici quelques bonnes pratiques générales à suivre :

  • Définir les ressources à protéger : Avant de protéger les ressources, les administrateurs doivent savoir quelles sont celles qui pourraient être en danger. L'audit des ressources permet de jeter les bases de la mise en œuvre des mesures de sécurité.
  • Cartographier les flux de données : Où les données seront-elles stockées et où seront-elles transférées ? En cartographiant les flux de données, les administrateurs peuvent identifier les endroits où le cryptage doit être mis en œuvre.
  • Trouver un architecte de Zero Trust : Si l'organisation ne dispose pas de consultants en interne familiarisés avec le Zero Trust Model, il peut être nécessaire de faire appel à des consultants externes pour l'aider.
  • Créer des règles autour du moindre privilège : Une fois les utilisateurs et les ressources audités, les administrateurs peuvent élaborer des politiques d'autorisation efficaces qui respectent les principes du moindre privilège.
  • Mettre en place une surveillance et une journalisation : L'environnement doit être surveillé pour une protection complète et une conformité aux réglementations. La surveillance est une approche proactive pour défendre le réseau contre les menaces.