Article
Tour d'horizon sur la stratégie Zero Trust et la micro-segmentation du réseau
Le modèle de sécurité Zero Trust et la micro-segmentation sont conçus pour aider les entreprises à mettre fin aux attaques malveillantes à une époque où la complexité du paysage de la cybersécurité va grandissante. Mais qu'entend-on exactement par Zero Trust et micro-segmentation ? Et en quoi consiste cette approche ?
Qu'est-ce qu'une stratégie Zero Trust ?
Une stratégie Zero Trust est un modèle de sécurité conçu pour répondre à l'univers complexe du cloud hybride d'aujourd'hui, en adoptant une approche de la sécurité fondée sur le principe « ne jamais faire confiance, vérifier systématiquement ». Ce concept, inventé par John Kindervag alors qu'il travaillait chez Forrester Research, se fonde sur la constatation selon laquelle les modèles de sécurité traditionnels reposent sur l'hypothèse erronée que tous les utilisateurs du réseau d'une entreprise sont dignes de confiance.
À contrario, le modèle Zero Trust considère la confiance comme une vulnérabilité. Il tient compte du fait que les menaces malveillantes peuvent être externes ou internes et qu'une fois à l'intérieur d'un réseau, les cybercriminels externes et les initiés malveillants ont toute latitude pour accéder à un éventail étoffé de données. En exigeant une vérification stricte de l'identité et de l'appareil utilisé, quel que soit l'emplacement de l'utilisateur par rapport au périmètre du réseau, une stratégie Zero Trust vise à mettre fin à ce modèle de sécurité défaillant.
Qu'est-ce que la micro-segmentation ?
Jusqu'à présent, les entreprises se sont appuyées sur la « planéité » du réseau, où le fait de se connecter au réseau permettait d'accéder à toutes les applications et données de l'entreprise. Pourtant, pour améliorer leur posture de sécurité, de nombreuses entreprises ont aujourd'hui recours à la segmentation du réseau, qui consiste à diviser leur réseau informatique en différents sous-réseaux ou zones afin de limiter les mouvements une fois l'accès non autorisé obtenu. En limitant l'accès aux informations sensibles exclusivement aux personnes, applications et serveurs qui en ont besoin, les entreprises dressent une barrière plus élevée empêchant tout accès à leurs informations les plus sensibles. Elles peuvent par exemple stocker les données des cartes de crédit de leurs clients dans une zone différente des zones du réseau auxquelles des tiers ont accès. Les utilisateurs qui ont accès à une zone spécifique peuvent s'y déplacer librement, mais pour se déplacer entre les zones, leur identité doit être vérifiée à nouveau.
La micro-segmentation va encore plus loin en divisant le réseau en zones encore plus petites, jusqu'à la charge de travail individuelle. En liant des politiques de sécurité très fines à chaque charge de travail applicative, la micro-segmentation limite encore plus la capacité des attaquants à se déplacer latéralement dans le réseau en cas de violation du périmètre.
Avantages de la micro-segmentation.
Une approche de la sécurité basée sur la micro-segmentation présente plusieurs avantages par rapport à celles désormais obsolètes de la segmentation et de la planéité du réseau. Ces avantages incluent ce qui suit :
Comment la micro-segmentation s'intègre dans un modèle de sécurité Zero Trust.
La stratégie Zero Trust est un modèle de sécurité, et la micro-segmentation est une bonne pratique qui peut aider les entreprises à concrétiser cette vision. En créant une zone périmétrique sécurisée autour de chaque charge de travail, la micro-segmentation élimine les zones de confiance qui permettaient aux attaquants de se déplacer librement au sein du réseau.
Le modèle Zero Trust accorde l'accès aux utilisateurs en suivant le principe du « privilège minimum », ce qui permet à chaque utilisateur de disposer d'un accès suffisant pour bien effectuer son travail, et rien de plus. La micro-segmentation permet aux entreprises de mieux appliquer ce principe en exigeant une vérification à une échelle plus fine.
Éliminer les zones de confiance vulnérables.
La micro-segmentation permet aux entreprises de mettre en œuvre un modèle de sécurité Zero Trust en érigeant des micro-périmètres sécurisés autour de charges de travail applicatives spécifiques. En tirant parti d'un contrôle plus fin de leurs applications et données les plus sensibles, les entreprises peuvent éliminer les zones de confiance qui ne font qu'accroître leur vulnérabilité. Grâce à un contrôle fin des flux de trafic entre chaque charge de travail, les entreprises peuvent réduire la surface d'attaque des menaces et contenir plus facilement les incidents avérés - limitant ainsi le risque d'une violation majeure de la sécurité qui compromet leur activité et leurs clients.