Qu’est-ce que le Zero Trust ?

Présentation de l’architecture Zero Trust

Zero Trust est une stratégie de cybersécurité dans le cadre de laquelle la politique de sécurité est appliquée en fonction du contexte établi par des contrôles des accès basés sur le moindre privilège et une authentification stricte de l’utilisateur, et non sur la base d’une confiance implicite. Une architecture Zero Trust bien ajustée permet de simplifier l’infrastructure réseau, d’améliorer l’expérience des utilisateurs et de renforcer la défense contre les cybermenaces.

 

Une architecture Zero Trust obéit à la maxime « ne jamais faire confiance, toujours vérifier ». Ce principe directeur est en vigueur depuis que John Kindervag, qui travaillait à cette époque chez Forrester Research, a inventé ce terme. Une architecture Zero Trust applique des politiques d’accès basées sur le contexte, notamment le rôle et l’emplacement de l’utilisateur, son appareil et les données qu’il demande, afin de bloquer tout accès inapproprié et tout déplacement latéral au sein d’un environnement.

 

La mise en place d’une architecture Zero Trust exige une bonne visibilité et un contrôle des utilisateurs de l’environnement et du trafic, y compris celui qui est chiffré, la surveillance et la vérification du trafic entre les différentes parties de l’environnement, ainsi que des méthodes d’authentification multifacteur (MFA) robustes, plus puissantes que les simples mots de passe, telles que la biométrie ou les codes à usage unique.

 

Dans une architecture Zero Trust, l’emplacement du réseau d’une ressource ne constitue plus le principal facteur de sécurité. Au lieu d’une segmentation rigide du réseau, vos données, flux de travail, services et autres sont protégés par une microsegmentation définie par logiciel, ce qui vous permet de les sécuriser en tout lieu, que ce soit dans votre data center ou dans des environnements hybrides et multicloud distribués.

Les trois principes de base d’un modèle de sécurité zero trust sont :

  • Vérification explicite : Authentification et autorisation de chaque utilisateur et de chaque terminal sur chaque session, en utilisant autant de données que possible pour déterminer leur niveau de risque.
  • Principe du moindre privilège : Ne permettre à l’utilisateur d’accéder qu’aux ressources dont il a besoin à un moment, et uniquement pendant la durée dont il en a besoin lors de cette session.
  • Envisager une faille : Agir comme s’il y avait une faille dans votre réseau. Limiter l’accès aux ressources, vérifier le chiffrement de bout en bout et utiliser les analyses pour surveiller l’activité du réseau, détecter les menaces et ajuster les politiques d’accès.

 

Comment fonctionne la sécurité Zero Trust ?

Le système évalue des attributs tels que l’ID de l’appareil, la géolocalisation, l’heure de la journée et le rôle de l’utilisateur pour évaluer les demandes d’autorisation pour accéder aux ressources, comme les data stores et les applications. Le système évalue séparément chaque demande d’authentification et chaque demande d’autorisation, en utilisant des politiques d’accès dynamiques, mais aussi en tenant compte des attributs du compte utilisateur et de l’appareil, du type de réseau et des conditions environnementales actuelles.

 

Les demandes qui correspondent à cette politique sont accordées. Les demandes inhabituelles ou suspectes sont orientées vers une authentification supplémentaire ou rejetées et signalées pour être vérifiées ultérieurement.

 

Les moteurs d’évaluation des risques élaborent des profils sur la manière dont les utilisateurs et les classes d’utilisateurs interagissent typiquement avec les applications et les data stores. Lorsqu’il surveillent et authentifient les utilisateurs, ils détectent et signalent les comportements anormaux.

 

En s’appuyant sur des politiques d’accès complexes qui évaluent chaque demande à l’extérieur et à l’intérieur du réseau, les systèmes de sécurité zero trust exigent à la fois l’automatisation et des politiques bien conçues informées par une surveillance permanente.

 

Quelles sont les alternatives au zero trust ?

Les précédents cadres de sécurité du réseau s’appuyaient sur une défense du périmètre pour sécuriser les ressources du réseau. Les applications et les données sont sécurisées par des pare-feux, des VPN et autres défenses statiques. Après s’être authentifié, un utilisateur pouvait accéder aux ressources fédérées au sein du réseau. Des ressources plus sensibles pourraient être protégées par plusieurs couches de sécurité ou des exigences accrues, comme l’authentification multifacteur (MFA).

 

Une autre stratégie consiste pour une organisation à délivrer des appareils de confiance à ses utilisateurs. Ces appareils sont sécurisés et gérés par l’organisation, et ils sont régulièrement mis à jour avec des correctifs et de nouvelles politiques.

 

L’inconvénient de ces approches de la sécurité est que lorsqu’un acteur malveillant a réussi à franchir la barrière, il peut quasiment accéder à toutes les ressources qui s’y trouvent. Étant donné que la plupart des failles de sécurité incluent des acteurs malveillants utilisant des identifiants valides pour accéder à un réseau, ce type de cadre de sécurité passif ne suffit pas à protéger la plupart des systèmes.

 

 

Comment démarrer avec Zero Trust

Lors de la conception d’une architecture Zero Trust, vos équipes chargées de la sécurité et de l’informatique doivent avant tout s’attacher à répondre à deux questions :

  • Qu’essayez-vous de protéger ?
  • De qui essayez-vous de le protéger ?

 

Cette stratégie guidera la manière dont vous concevrez votre architecture. Après quoi, l’approche la plus efficace consiste à superposer les technologies et les processus à votre stratégie, et non l’inverse.

 

Dans son cadre Zero Trust Network Access (ZTNA), Gartner recommande de s’appuyer sur Zero Trust fourni en tant que service. Vous pouvez également adopter une approche progressive, en commençant soit par vos ressources les plus critiques soit par un test sur des ressources non critiques, avant de mettre Zero Trust en œuvre à plus grande échelle. Quel que soit votre point de départ, une solution Zero Trust optimale vous apportera des avantages immédiats en termes de réduction des risques et de contrôle de la sécurité.
 

Vous souhaitez en savoir plus sur ce sujet ?

Nos experts et nos équipes commerciales sont à votre service. Laissez vos coordonnées et nous vous contacterons rapidement.

Contactez nous
Plus de nouveautés