Article
Qu'est ce que le modèle Zero Trust?
Qu’est-ce qu’un modèle de sécurité Zero Trust?
Le modèle de sécurité Zero Trust fait référence à un cadre de sécurité informatique strict. Il impose que toutes les identités (les personnes, appareils ou toute autre entité désignée comme utilisateur) soient authentifiées, autorisées et vérifiées continuellement. Ces vérifications s’effectuent avant et pendant l’accès aux données et applications. Ce modèle s’applique aux utilisateurs internes et externes au réseau de l’entreprise. Le réseau concerné peut être local, cloud ou hybride, avec des utilisateurs répartis mondialement.
Dans les modèles traditionnels, toutes les identités internes au réseau sont considérées comme fiables. Ce principe expose l’entreprise aux risques du cyberespace moderne, tels que:
- Diversité des données, des applications et des emplacements et périphériques réseau
- Migration vers le cloud
- Violations de données et attaques par rançongiciel
Une fois à l’intérieur du réseau, un initié malveillant peut facilement se déplacer latéralement et accéder aux ressources. Dans le modèle Zero Trust, même les utilisateurs déjà présents dans le réseau ne sont pas automatiquement considérés comme fiables. Ils font ainsi l’objet d’une vérification continue visant à confirmer que leur accès aux applications et aux données est toujours valide et conforme à leurs droits initiaux.
Le modèle Zero Trust part du principe que l’entreprise est constamment exposée à des risques, qu’il s’agisse de menaces internes ou externes. Pour atténuer ces menaces, il permet d’adopter une approche délibérée et systématique. Et parce qu’il ne fait confiance à personne – pas même aux utilisateurs ayant déjà accès aux ressources organisationnelles – ce modèle sécurise comme jamais l’entreprise moderne.
Zero Trust et NIST
Aux États-Unis, l’ouvrage « Special Publication 800-207 » rédigé par le National Institute of Standards and Technology (NIST, institut national des normes et de la technologie) sur l’architecture Zero Trust « fournit une feuille de route dans le cadre de la migration et du déploiement de concepts de sécurité Zero Trust dans un environnement d’entreprise (p. iii) » Si cette publication spéciale propose une norme sur laquelle les entreprises peuvent s’aligner, elle « n’est toutefois pas destinée à être un plan de déploiement unique pour une [architecture Zero Trust] (p. iii) »
Au moment de la rédaction de ce document, la publication spéciale 1800-35 du NIST est mise à disposition sous la forme d’un avant-projet et ouverte aux commentaires. Elle cherche à aider les lecteurs qui mettent au point des stratégies de transition vers une architecture Zero Trust. Le guide comprend des sections qui s’adressent à différents rôles au sein de l’entreprise, des responsables informatiques jusqu’aux spécialistes et managers.
Les normes du NIST évoluent grâce aux retours des professionnels qui analysent attentivement ces ouvrages. Ces normes restent neutres vis-à-vis des fournisseurs et possèdent un large champ d’application. Cependant, elles ne couvrent pas tous les cas d’usage possibles.
Dans le cadre du modèle Zero Trust, les normes du NIST peuvent soutenir toutes les entreprises, et pas seulement les organismes publics.
Le NCCoE, Centre National d’excellence en Cybersécurité
Le National Cybersecurity Center of Excellence (centre national d’excellence en cybersécurité, NCCoE) du NIST a pour objectif de faciliter la compréhension de ce modèle de sécurité et d’atténuer les difficultés liées à la mise en œuvre d’une architecture Zero Trust à des fins d’analyses de rentabilité typiques. Dans cette optique, le centre d’excellence aborde principalement les aspects ci-dessous visant à :
- S’éloigner du modèle de sécurité traditionnel de défense du périmètre. Cela permet l’accès à toute identité présente au sein du réseau, pour adopter une approche de contrôle d’accès limitée, adaptative et basée sur les risques, indépendamment de l’emplacement des ressources
- Reconnaître et relever les défis associés à la mise en œuvre d’une architecture Zero Trust. Par exemple, l’identification des priorités d’investissement de l’entreprise et l’évaluation de l’impact sur l’expérience utilisateur
- Permettre à l’entreprise de tirer parti des avantages de la mise en œuvre d’une stratégie Zero Trust. Notamment pour soutenir les équipes qui travaillent à distance, atténuer les menaces internes et les violations de données, et renforcer la visibilité
Comment fonctionne la sécurité Zero Trust
Le principe sous-jacent de l’approche Zero Trust est simple : « ne faites confiance à personne ». Comme indiqué précédemment, il s’agit d’une rupture fondamentale par rapport au modèle traditionnel construit autour d’un périmètre de réseau. Ce dernier suppose que les utilisateurs sont fiables dès lors qu’ils disposent des informations d’identification leur permettant d’accéder au réseau. Le modèle de sécurité Zero Trust considère que toutes les identités constituent une menace, y compris celles qui se trouvent à l’intérieur du réseau.
Lorsqu’elle repose sur une vérification continue des identités et qu’elle est omniprésente – que ce soit « on-premises », dans un cloud public ou dans un environnement hybride – la sécurité en sort renforcée.
Avec une approche Zero Trust, les applications et services peuvent communiquer en toute sécurité sur les réseaux. Selon les politiques d’entreprise, les identités (humaines, appareils ou applications) reçoivent un accès contrôlé aux données et applications essentielles.
Une architecture Zero Trust empêche les accès non approuvés et bloque les mouvements latéraux. Elle applique des stratégies d’accès basées sur le contexte, incluant :
- Du rôle et de l’emplacement de l’utilisateur
- De l’appareil de l’utilisateur
- Des données demandées par l’utilisateur
La mise en œuvre du cadre Zero Trust permet à l’entreprise de s’appuyer sur toute une synergie d’outils sophistiqués, tels que l’authentification multifactorielle, la sécurité des identités, la sécurité des points d’entrée et les services dynamiques basés sur le cloud, pour protéger ses utilisateurs, ses données et ses systèmes à chaque point d’accès.
Architecture Zero Trust
L’architecture Zero Trust constitue un cadre général qui protège les ressources les plus importantes de l’entreprise. Étant donné que toutes les connexions et tous les terminaux sont d’emblée considérés comme des menaces, une architecture Zero Trust :
- Gère et limite l’accès au réseau
- Interdit par défaut l’accès aux applications et données
- Valide et autorise chaque connexion en fonction de la conformité de l’accès aux stratégies de sécurité de l’entreprise
- Interrompt chaque connexion pour permettre l’évaluation des fichiers avant leur distribution, plutôt que de s’appuyer sur une approche du type « inspection à la livraison », telle que celle employée par les pare-feu, qui peut retarder l’identification des fichiers malveillants
- Enregistre, examine et surveille l’ensemble du trafic réseau de l’entreprise, en utilisant des informations contextuelles tirées du plus grand nombre possible de sources de données
- Valide et sécurise les ressources du réseau
Une architecture Zero Trust repose sur l’accès « à privilège minimum ». Cela signifie que les utilisateurs ne peuvent accéder qu’à ce qui leur est nécessaire pour remplir leurs fonctions dans l’entreprise. Par exemple, un employé du service marketing n’a pas nécessairement besoin d’accéder aux données sensibles des clients figurant dans le logiciel de gestion de la relation client (GRC) de l’entreprise.
Cas d’usage du modèle de sécurité Zero Trust
Face à la hausse des cybermenaces, les entreprises doivent adopter une transformation numérique sécurisée. Le modèle Zero Trust, recommandé depuis plusieurs années, est désormais abouti et bien structuré.
Ce modèle répond aux principaux cas d’usage suivants :
Répondre aux défis de sécurité et réduire les risques organisationnels
- Répondre aux préoccupations de l’entreprise. Par exemple, les défis associés à la conformité réglementaire et aux audits, la difficulté de maintenir une assurance des risques cyber, les problèmes liés au centre des opérations de sécurité (SOC), et/ou les effets de l’authentification multifactorielle sur les utilisateurs
- Réduire les risques organisationnels pour les entreprises. En particulier pour les entreprises qui ne disposent pas de protocoles d’authentification et d’autorisation robustes, qui ont une mauvaise visibilité du réseau et de la façon dont les ressources communiquent, ou qui souffrent d’un provisioning excessif des logiciels et des services.
Protéger les infrastructures et renforcer les processus internes
- Protéger les modèles d’infrastructure qui sont du type « multi-identités », cloud, multi-cloud ou hybrides et/ou qui comprennent des applications SaaS, des systèmes anciens ou des appareils non gérés
- Accélérer et sécuriser les processus d’intégration et de départ des employés. Octroyer et révoquer l’accès de manière transparente lorsque les utilisateurs changent de rôle
- Soutenir et sécuriser le télétravail, ainsi que les non-salariés. Par exemple les sous-traitants et autres tiers qui utilisent des ordinateurs sur lesquels les équipes informatiques de l’entreprise n’ont aucun contrôle
- Lutter contre les menaces existantes. Par exemple, les violations de données, les rançongiciels, les menaces internes, le Shadow IT ou les attaques de chaîne d’approvisionnement
- Utiliser la microsegmentation Zero Trust pour cloisonner les informations sensibles. Par exemple, les sauvegardes de données, les informations relatives aux cartes de crédit et les données personnelles. Cela permet non seulement de catégoriser correctement les types de données, mais aussi d’améliorer la visibilité et la gestion lors des audits ou en cas de violation des données
Principes fondamentaux du modèle de sécurité Zero Trust
Surveillance et validation permanentes
L’un des principes fondamentaux du modèle Zero Trust est que la fiabilité des applications doit toujours être remise en question. Un suivi continu, en cours d’exécution, est nécessaire pour valider le bienfondé de leur comportement. La validation continue implique, de la part de l’entreprise, l’authentification systématique de l’accès à toutes les ressources. Dans le modèle de sécurité Zero Trust, la notion même de fiabilité des informations d’identification, des zones et des appareils n’existe tout simplement pas.
Pour valider en permanence un large éventail de ressources, ce modèle de sécurité utilise un accès conditionnel basé sur le risque. Les flux de travail ne sont interrompus qu’en cas de variation des niveaux de risque. Cela permet une vérification continue tout en préservant l’expérience utilisateur. Les utilisateurs, informations et charges de travail se déplacent fréquemment. L’entreprise doit donc adopter un modèle de politique dynamique et évolutif. Ce modèle doit intégrer les facteurs liés aux risques, à la conformité et à l’informatique.
Microsegmentation
La microsegmentation est le processus consistant à subdiviser des périmètres de sécurité en plus petits segments. Cela a pour effet des créer un accès distinct à chaque zone du réseau. Ainsi, à moins de disposer d’autorisations supplémentaires, un utilisateur ou une application ayant accès à une zone ne pourra pas accéder à d’autres zones.
Prévention des déplacements latéraux
La prévention des déplacements latéraux – autrement dit la capacité d’un cyberattaquant à se repositionner au sein d’un réseau une fois qu’il s’y est introduit – est un élément essentiel de l’approche Zero Trust. De tels mouvements peuvent être difficiles à identifier, y compris lorsque le point d’entrée est détecté, étant donné que le cyberattaquant aura déjà progressé et infiltré d’autres zones du réseau.
En microsegmentant l’accès au réseau, le modèle de sécurité Zero Trust empêche tout déplacement latéral des cyberattaquants vers d’autres microsegments.
Cloisonné dans une zone délimitée, l’attaquant devient plus facile à localiser. L’utilisateur, l’application ou l’appareil incriminé peut être isolé de manière à empêcher tout accès à d’autres secteurs du réseau.
Contrôle de l’accès des appareils
Pour limiter la surface d’attaque du réseau de l’entreprise, l’approche Zero Trust exige une gestion rigoureuse de l’accès des appareils afin de :
- Documenter le nombre d’appareils qui tentent d’accéder au réseau
- Confirmer que chaque appareil est effectivement autorisé
- Garantir que les appareils n’ont pas été piratés
Principe de l’accès à privilège minimum
Le principe du privilège minimum consiste à n’accorder aux utilisateurs que l’accès nécessaire. En vertu d’une administration judicieuse des autorisations, cela permet de réduire au strict minimum l’exposition de chaque utilisateur aux segments vulnérables du réseau. Outre la microsegmentation, il est fait appel aux principes de l’accès à privilège minimum pour minimiser les déplacements latéraux.
L’accès à privilège minimum limite l’accès des utilisateurs en recourant au provisioning juste-à-temps (JIT), à la technologie de sécurité « Just Enough Administration » (JEA), à des politiques adaptatives basées sur le risque, et à la protection des données, autant que mesures qui renforcent la sécurité des informations et offrent une efficacité supérieure. Lorsque le principe du privilège minimum est appliqué, la surveillance de l’accès fournit des analyses et des rapports qui permettent à l’entreprise d’identifier les incohérences et d’y réagir immédiatement.
Authentification multifactorielle (MFA)
L’authentification multifactorielle (MFA) est également un principe au cœur du modèle de sécurité Zero Trust. Pour protéger l’accès aux ressources informatiques, l’authentification multifactorielle fait intervenir au moins deux mécanismes de sécurité.
Son principe est similaire à celui de l’authentification à deux facteurs (2FA), qui nécessite un mot de passe et un mécanisme secondaire tel qu’une application d’authentification sur un appareil mobile, une empreinte digitale numérisée ou un jeton de sécurité. La principale différence réside dans le fait que l’authentification multifactorielle peut faire appel à plus de deux mécanismes secondaires, ce qui renforce au passage le niveau de sécurité.
Mise en œuvre du modèle de sécurité Zero Trust
Si elle souhaite mettre en œuvre une architecture Zero Trust, l’entreprise doit :
- En respecter les principes fondamentaux et élaborer une stratégie et une feuille de route bien agencées
- Documenter l’infrastructure informatique et les ressources afférentes
- Analyser ses propres vulnérabilités, y compris les voies d’infiltration potentielles
- Sélectionner et mettre en œuvre des outils de sécurité pour obtenir les résultats opérationnels recherchés
- Aligner les équipes de sécurité sur les priorités, les politiques d’affectation d’attributs et de privilèges, et la mise en application des stratégies
- Envisager le chiffrement des données, la sécurisation du courriel et la validation préalable des ressources et des terminaux souhaitant se connecter aux applications
- Examiner et valider tout trafic entre les différentes parties de l’environnement
- Connecter les données dans chaque domaine de sécurité
Pour ce faire, l’entreprise devra sécuriser les connexions ci-dessous :
- Les utilisateurs et segments d’utilisateurs
- Les comptes
- Les données
- Les appareils et segments d’appareils
- Les applications
- Les charges de travail
- Les réseaux et segments de réseaux
Principales stratégies pour réussir la mise en œuvre du modèle Zero Trust
À mesure que l’entreprise évolue vers une architecture Zero Trust, la microsegmentation – préférable à la segmentation traditionnelle du réseau – protège les informations, les flux de travail et les services. Cette approche innovante permet de garantir la sécurité, quel que soit l’emplacement du réseau, que les ressources se trouvent dans un centre de données ou dans des environnements multicloud et hybrides distribués. Parmi les autres composantes de la mise en œuvre d’une solution d’architecture Zero Trust figurent les réseaux superposés ou dédiés, les périmètres définis par logiciel (SDP), les contrôles d’accès basés sur des politiques (PBAC) et la gouvernance des identités.
Bien que la mise en œuvre d’une architecture Zero Trust puisse être perçue comme un obstacle, elle peut offrir une meilleure visibilité et une compréhension plus approfondie d’une surface d’attaque qui évolue constamment. Et elle peut par ailleurs améliorer l’expérience utilisateur, simplifier la sécurité et réduire les coûts opérationnels.
En automatisant la collecte du contexte et en y répondant automatiquement, les entreprises peuvent rapidement prendre des décisions judicieuses fondées sur des données recueillies à partir de diverses sources. Par exemple, les utilisateurs humains et non humains, les charges de travail, les terminaux, les réseaux, les fournisseurs d’identité, la gestion des informations et des événements de sécurité (SIEM), l’authentification unique (SSO), la veille des cybermenaces, et les données.
Pourquoi le modèle de sécurité Zero Trust a toute son importance
Le modèle Zero Trust offre une architecture de sécurité évolutive adaptée au cyberespace actuel. Il protège les utilisateurs, les données et les systèmes à chaque point d’accès. Ce modèle permet à l’entreprise de maintenir une sécurité toujours à jour face aux nouvelles menaces. Il s’adapte également aux transformations numériques.
Zero Trust protège le lieu de travail hybride. Il garantit aux utilisateurs un accès aux ressources nécessaires, au bon moment et sur leurs appareils préférés.
Outre le modèle de sécurité actualisé qu’offre cette architecture, une approche Zero Trust répond à l’évolution des besoins opérationnels de l’entreprise en lui permettant de :
- Répondre aux préférences et aux attentes des clients en matière d’expériences numériques innovantes
- Gérer les ressources auxquelles accèdent un nombre croissant d’appareils qui échappent au contrôle de l’équipe informatique
- Réduire le temps que les équipes informatiques consacrent aux tâches manuelles du fait de solutions de sécurité obsolètes, de l’évolution des cybermenaces et de réglementations mondiales toujours plus exigeantes
- Fournir aux équipes dirigeantes une visibilité et des perspectives sur les stratégies de sécurité et la réponse aux menaces
Avantages offerts par le modèle de sécurité Zero Trust
Les avantages que l’entreprise peut retirer d’une mise en œuvre Zero Trust réussie sont les suivants :
- Un net renforcement de la sécurité dans le cloud est un avantage crucial. Cela prend en compte la prolifération du cloud, des terminaux et des données dans l’écosystème informatique moderne. Ce modèle offre également une visibilité accrue et une meilleure efficacité pour les équipes de sécurité.
- La surface d’attaque de l’entreprise est réduite, limitant l’impact des attaques. Les conséquences des violations sont atténuées grâce à la possibilité de confiner les intrusions dans un microsegment unique. Cette approche diminue aussi les coûts de récupération associés en cas d’attaque.
- Les performances réseau sont améliorées grâce à la diminution du trafic dans les sous-réseaux. La surveillance et la journalisation deviennent plus simples, permettant de mieux se concentrer sur les erreurs réseau.
- L’impact du vol de données d’identification et des attaques par hameçonnage est réduit. L’authentification multifactorielle impose des exigences qui bloquent les menaces contournant les protections traditionnelles basées sur le périmètre.
- Le risque lié aux appareils, y compris les appareils IoT, est atténué. Cela est possible grâce à l’authentification systématique de toutes les demandes d’accès, même pour les appareils difficiles à protéger ou à mettre à jour.
Petit tour d’horizon du modèle Zero Trust
John Kindervag, analyste chez Forrester Research, a introduit le terme « Zero Trust » en 2010 lors d’une présentation du modèle. La publication spéciale 800-207 du NIST, mentionnée ci-dessus, a eu lieu en 2018.
En 2019, Gartner a inclus l’approche Zero Trust dans ses solutions de service d’accès sécurisé Edge (SASE), et le National Cyber Security Centre (NCSC) au Royaume-Uni a conseillé aux architectes réseau d’envisager un modèle de sécurité Zero Trust pour les nouveaux déploiements informatiques, en particulier lorsque ces déploiements impliquaient des services cloud.
Comme indiqué ci-dessus, la publication spéciale 1800-35 du NIST est mise à disposition sous la forme d’un avant-projet et reste ouverte aux commentaires, étant donné que ce modèle de sécurité continue d’évoluer pour répondre aux besoins des différents cas d’usage et secteurs d’activité.
Qu’est-ce que l’accès au réseau sans confiance (Zero Trust Network Access, ZTNA) ?
ZTNA est la principale technologie qui permet à l’entreprise d’utiliser le modèle de sécurité Zero Trust. Elle crée des connexions chiffrées entre les appareils et les ressources nécessaires. Ces connexions sont établies selon des politiques strictes de contrôle d’accès. Par défaut, l’accès est bloqué et n’est autorisé que si explicitement octroyé. Les utilisateurs sont authentifiés par le biais d’un tunnel chiffré avant que la technologie ZTNA ne fournisse un accès sécurisé.
Premiers pas avec un modèle de sécurité Zero Trust
L’architecture Zero Trust doit aligner technologie et processus sur les objectifs stratégiques de l’entreprise. Cela revient à répondre à deux questions clés : que doit protéger l’entreprise, et contre qui ? Une fois ces questions résolues et le modèle Zero Trust correctement déployé, les avantages sont nombreux. L’entreprise bénéficiera d’une infrastructure réseau rationalisée, d’une meilleure expérience utilisateur et de cyberdéfenses renforcées.
Chaque entreprise fait face à des défis propres à son secteur et à sa maturité en cybersécurité. Ces défis dépendent également des stratégies de sécurité existantes et des objectifs opérationnels visés. Un modèle Zero Trust basé sur l’identité améliore le contrôle et la surveillance des accès et comportements utilisateurs. Planifiez une démonstration avec SailPoint et découvrez comment nous pouvons accélérer la transition de votre entreprise vers un modèle de sécurité Zero Trust.