Le Zero Trust est le nouveau standard de sécurité des réseaux qui limite strictement l’accès des utilisateurs sur la base d’une politique d’autorisation dynamique. Le Zero Trust est un modèle de sécurité qui exige que tous les utilisateurs, qu’ils appartiennent ou non au réseau de l’organisation, soient authentifiés, autorisés et validés en continu en fonction de la configuration et la posture de sécurité avant de pouvoir accéder aux applications et aux données.
Un modèle de sécurité zero trust implique une surveillance et une évaluation permanentes des risques de sécurité touchant tous les utilisateurs et toutes les ressources du réseau, qu’il s’agisse des terminaux, des unités de stockage et des applications, car on ne peut faire confiance à rien de ce qui est connecté au réseau.
Pour la sécurité des utilisateurs, ceci implique la mise en place d’une politique d’authentification et d’autorisation dynamique pour évaluer les risques à la fois avant de donner accès au réseau et durant la session. Pour la sécurité des ressources du réseau, ceci implique de surveiller l’utilisation et les postures de sécurité, en n’oubliant aucune mise à jour et aucun correctif, et en ajustant les configurations.
Les trois principes de base d’un modèle de sécurité zero trust sont :
Vérification explicite : Authentification et autorisation de chaque utilisateur et de chaque terminal sur chaque session, en utilisant autant de données que possible pour déterminer leur niveau de risque.
Principe du moindre privilège : Ne permettre à l’utilisateur d’accéder qu’aux ressources dont il a besoin à un moment donné, et uniquement aussi longtemps qu’il en a besoin lors de cette session.
Assumer une faille : Agir comme si votre réseau était victime d’une faille. Limiter l’accès aux ressources, vérifier le chiffrement de bout en bout et utiliser des analytics pour surveiller l’activité du réseau, détecter les menaces et ajuster les politiques d’accès.
Le NIST (National Institute for Standards and Technology) fournit des conseils pour la mise en œuvre de Zero Trust dans sa publication NIST 800-207. Cette publication souligne l’importance d’une surveillance et d’une évaluation continues des risques pour détecter les menaces et y répondre en temps réel. Elle met également l’accent sur la nécessité d’un contrôle des accès au cas par cas, de l’authentification multifacteur et d’un chiffrement fort pour garantir la sécurité des données et des applications sensibles. NIST 800-207 représente aussi une ressource précieuse pour les organisations qui souhaitent mettre en place une sécurité zero trust dans leurs environnements.
Selon le standard du NIST 800-207, les principes d’un modèle de sécurité zero trust sont les suivants :
Toutes les sources de données et tous les services informatiques sont considérés comme des ressources. Ceci inclut différentes classes de ressources telles que les applications SaaS, les API, les objets connectés (Internet des Objets) ainsi que les terminaux personnels s’ils ont accès aux ressources du réseau.
Toutes les communications sont sécurisées, quel que soit le lieu d’accès au réseau. Qu’un accès aux ressources ait lieu sur site, sur un VPN ou à distance, les exigences de sécurité doivent être les mêmes. Aucune confiance ne doit être accordée en fonction du lieu d’accès au réseau.
L’accès aux ressources individuelles est accordé session par session, selon les principes suivants :
La confiance dans le demandeur est évaluée avant d’accorder l’accès à une quelconque ressource.
L’accès doit être accordé avec le moins de privilèges possible pour accomplir la tâche.
Accéder à une ressource ne donne pas automatiquement accès à d’autres ressources.
L’accès aux ressources est déterminé par une politique dynamique. La politique d’accès est constituée par un ensemble de règles qui déterminent à quelles ressources un utilisateur peut accéder. Une politique d’accès dynamique tient compte non seulement d’attributs statiques, comme l’appartenance à un groupe, mais aussi de variables telles que l’heure de la journée, la durée de la session, le lieu du terminal et le comportement de l’utilisateur.
De bonnes politiques d’accès dynamiques tiennent également compte de variables environnementales telles que le niveau de trafic et des schémas comportementaux anormaux.
L’organisation mesure et contrôle la posture de sécurité de toutes les ressources du réseau. Aucune confiance n’est accordée intrinsèquement aux ressources. Tous les terminaux, applications et API sont contrôlés sur la base de vulnérabilités connues et de compromissions potentielles. Les ressources sont mises à jour et patchées régulièrement, et reconfigurées quand cela est nécessaire.
L’organisation collecte des données et les utilise pour améliorer les politiques d’accès. L’organisation doit collecter des données sur la posture de sécurité des ressources, les schémas de trafic ainsi que sur les demandes d’accès, et les vérifier régulièrement pour évaluer et ajuster les politiques d’accès.
Les modèles de sécurité traditionnels étaient basés sur la notion de périmètre de sécurité entourant le réseau et les ressources d’une organisation, et sur la confiance accordée aux utilisateurs et aux terminaux à l’intérieur de ce périmètre. Toutefois, cette approche s’est révélée insuffisante face aux nouvelles cyber-menaces, car il est devenu de plus en plus difficile de définir le périmètre et de se protéger contre des attaques provenant de l’intérieur du réseau sécurisé. Par exemple, en cas d’intrusion, si un attaquant parvient à accéder à un terminal ou au compte d’un utilisateur se trouvant au sein du réseau sécurisé, il peut alors souvent se déplacer latéralement au sein du réseau, et accéder à des ressources sensibles sans être détecté.
En réponse à ce cas de figure, la sécurité zero trust a été développée, qui assume qu’on ne doit faire confiance intrinsèquement à aucun utilisateur ni à aucun terminal, et que chaque demande d’accès doit être vérifiée et authentifiée. Les modèles zero trust éliminent la dépendance à des périmètres de sécurité et se focalisent plutôt sur la sécurisation de ressources et de données individuelles, quel que soit le lieu de l’utilisateur ou du terminal qui demande l’accès. Cette approche permet de réduire la surface d’attaque et évite les mouvements latéraux au sein du réseau. Ainsi, les imperfections des protections traditionnelles ont créé le besoin pour des modèles zero trust, qui fournissent une approche plus efficace de la cybersécurité face aux nouvelles menaces.
Pour mettre en œuvre le zero trust, les organisations doivent exiger une vérification stricte de l’identité pour chaque individu ou terminal cherchant à accéder au réseau ou à une application, peu importe qu’ils se trouvent ou non au sein du périmètre du réseau.
Le système évalue des attributs tels que l’identité du terminal, la géolocalisation, l’heure de l’accès et le rôle de l’utilisateur pour évaluer les demandes d’autorisation pour accéder aux ressources, comme les unités de stockage de données et les applications. Les demandes d’authentification et d’autorisation sont alors évaluées séparément, à l’aide de politiques d’accès dynamiques, en s’appuyant sur des attributs de l’utilisateur et du terminal, sur le type de réseau et sur les conditions actuelles de l’environnement.
Les demandes qui respectent ces politiques sont accordées. Les demandes inhabituelles ou suspectes sont soumises à une procédure d’authentification plus forte ou rejetées et signalées pour être vérifiées ultérieurement.
Des moteurs d’évaluation des risques élaborent des profils sur la manière dont les utilisateurs et les classes d’utilisateurs interagissent de façon normale avec les applications et les unités de stockage de données. Lorsqu’ils contrôlent et authentifient les utilisateurs, ils détectent et signalent les comportements anormaux.
Avec des politiques d’accès complexes qui évaluent chaque demande provenant à la fois de l’extérieur et de l’intérieur du réseau, les systèmes de sécurité zero trust exigent à la fois de l’automatisation et des politiques parfaitement informées par un contrôle en continu.
La première étape pour protéger vos données, vos applications, vos ressources ou vos services consiste à identifier la surface à protéger :
Quelles données doivent être protégées ?
Quelles applications contiennent des informations sensibles ?
Quels sont les ressources les plus sensibles au sein de votre entreprise ?
Quels services peuvent être exploités par un acteur malveillant pour perturber les opérations informatiques normales ?
Définir la surface à protéger permet aux organisations de se concentrer sur la protection de ce qui est uniquement et exactement nécessaire au lieu de tenter de se défendre contre une surface d’attaque en extension constante, qui devient de plus en plus complexe.
Une architecture zero trust implique la création de micropérimètres autour de données et de composants critiques. Elle régule le trafic autour d’eux, et utilise une passerelle de segmentation à l’orée de chaque micropérimètre pour en surveiller l’entrée. Cette passerelle applique des mesures de sécurité, telle qu’un firewall de couche 7 et la méthode Kipling, pour vérifier en profondeur chaque utilisateur et chaque donnée avant que l’accès ne soit accordé. Les règles de la couche 7 inspectent le contenu de chaque paquet pour s’assurer qu’il correspond à des types de trafic connus et bloque l’accès si ce n’est pas le cas. La méthode Kipling vérifie la validité de la tentative d’entrée en posant six questions relatives à qui, quoi, quand, où, pourquoi et comment. Si la réponse à l’une de ces questions suscite des doutes, l’accès est refusé.
L’authentification multifacteur (MFA) est une fonction de sécurité qui vérifie l’identité de l’utilisateur en lui demandant de fournir plusieurs identifiants. Avec les méthodes d’accès traditionnelles basées sur un mot de passe, il suffit à un acteur malveillant de découvrir un nom d’utilisateur et un mot de passe pour obtenir un accès non autorisé. Toutefois, avec le MFA, les utilisateurs doivent fournir plusieurs facteurs d’identification, comme un mot de passe et une clé USB. À défaut de fournir tous les facteurs demandés, l’accès est refusé.
La mise en œuvre du MFA peut considérablement renforcer la sécurité d’un réseau zero trust. En demandant plusieurs identifiants spécifiques à un utilisateur, le MFA rend plus difficile pour les hackers d’obtenir un accès, en augmentant pour eux le degré de difficulté de façon exponentielle. Les hackers doivent alors identifier deux, trois, quatre facteurs ou plus pour obtenir un accès non autorisé, ce qui rend la tâche beaucoup plus difficile.
La vérification de la terminaison est une pratique de sécurité essentielle dans une stratégie zero trust. Elle garantit que chaque terminaison est sous le contrôle de la bonne personne appropriée. La vérification de la terminaison implique qu’à la fois l’utilisateur et la terminaison présentent des identifiants au réseau, apportant ainsi une couche supplémentaire d’authentification. Les utilisateurs doivent s’authentifier avant d’accéder à une terminaison, et chaque terminaison doit aussi s’identifier avant d’être autorisée à accéder au réseau.
Pour vérifier les identifiants de la terminaison, le réseau envoie une demande de vérification au terminal, qui invite l’utilisateur à répondre sur la terminaison. Les données reçues sont utilisées pour déterminer la validité de la terminaison, et si la transmission est réussie, le terminal obtient le statut de « fiable ».
L’UEM (Unified Endpoint Mangement) centralise la gestion de l’infrastructure informatique en procurant un ensemble unique d’outils pour gérer de multiples terminaisons. L’EDR (Endpoint Detection and Response) ajoute une couche supplémentaire de sécurité en analysant les terminaisons, en identifiant les menaces et en prenant les mesures nécessaires pour protéger le terminal et le réseau. Il fonctionne de la même façon qu’un logiciel antivirus multifacettes.
La microsegmentation est un facteur essentiel de la mise en œuvre d’une approche de la sécurité basée sur un modèle zero trust, car elle implique de diviser le réseau en des zones isolées qui sont sécurisées et protégées contre des failles potentielles. En créant ces zones, les informations et les zones sensibles auxquels des acteurs malveillants pourraient accéder sont isolés et sécurisés efficacement. Le firewall ou le filtre qui entoure la zone microsegmentée agit comme une barrière suffisamment solide pour empêcher toute menace potentielle d’entrer dans la zone ou d’en sortir, garantissant ainsi la sûreté et la sécurité de tout le réseau. Cela signifie qu’en cas de faille, l’impact est contenu et limité à la zone microsegmentée, ce qui minimise plus généralement le risque auquel s’expose le réseau.
Dans un modèle zero trust, l’accès à moindre privilège est un facteur essentiel qui limite l’accès de l’utilisateur et du terminal uniquement aux ressources nécessaires pour accomplir leurs tâches. Ce faisant, cette fonction réduit le nombre de points d’entrée aux données sensibles ou à l’infrastructure, ce qui rend plus difficile pour les hackers d’infiltrer le système.
L’adoption de l’accès à moindre privilège peut aussi permettre de faire des économies en termes de temps et de ressources en réduisant la nécessité d’ajouter des mesures d’authentification multifacteur supplémentaires. En retour, ceci diminue le volume d’identifiants qui doivent être validés et gérés.
Le ZTNA (Zero Trust Network Access) est un aspect crucial de l’accès zero trust axé sur la gestion des accès aux applications. Il élargit les principes de l’accès zero trust en confirmant que les utilisateurs et les terminaux doivent de conformer aux politiques de l’organisation avant chaque session d’une application. Le ZTNA supporte l’authentification multifacteur pour garantir une vérification maximum.
Un aspect significatif relatif au ZTNA est l’indépendance par rapport au lieu de l’utilisateur. La politique d’accès aux applications et le processus de vérification restent les mêmes, peu importe que l’utilisateur soit ou non dans le réseau. Les niveaux de confiance sont les mêmes à la fois pour les utilisateurs à l’intérieur et à l’extérieur du réseau.
Pour les utilisateurs à l’extérieur du réseau, le ZTNA implique un tunnel sécurisé et chiffré qui connecte le terminal de l’utilisateur au point proxy de l’application ZTNA. La nature automatique de ce tunnel le rend plus intuitif pour les utilisateurs que les tunnels VPN traditionnels. Dans de nombreuses organisations, le ZTNA remplace l’accès VPN, ce qui permet d’améliorer l’expérience utilisateur.
Le point proxy de l’application ZTNA présente un avantage supplémentaire en plus de fournir un accès à distance transparent et sécurisé. Avec le ZTNA, les applications sont protégées de l’Internet par un point proxy, en autorisant l’accès uniquement aux utilisateurs vérifiés.
L’un des principaux avantages d’une architecture zero trust est le renforcement de la sécurité. Avec ce modèle, l’accès aux ressources est accordé uniquement après que l’utilisateur a été correctement authentifié et autorisé, quel que soit le lieu ou le terminal. Cette approche limite l’exposition des données sensibles et réduit le risque de fuites de données. De plus, elle garantit que seuls les utilisateurs autorisés aient accès aux données critiques, ce qui fournit une couche de protection supplémentaire contre les menaces internes.
L’architecture zero trust présente aussi l’avantage d’améliorer la visibilité et le contrôle. Ce modèle permet aux organisations de mieux comprendre qui accède à leurs ressources et ce qu’ils en font. Grâce au contrôle en temps réel et aux vérifications en continu, les organisations peuvent rapidement détecter les incidents de sécurité et y répondre, ce qui réduit les délais de détection et de correction des failles de sécurité potentielles.
Enfin, une architecture zero trust peut aussi entraîner une hausse de la productivité. Avec cette approche, les utilisateurs peuvent accéder aux ressources dont ils ont besoin pour faire leur travail depuis n’importe où, sans compromettre la sécurité. De plus, les politiques et les workflows automatisés rationalisent les demandes d’accès et les validations, ce qui réduit la charge qui incombe aux équipes informatiques et leur permet de se concentrer sur d’autres tâches essentielles.
Les modèles de sécurité réseau précédents s’appuyaient sur une défense périmétrique pour sécuriser les ressources. Les applications et les données étaient sécurisées par des firewalls, des VPN et autres défenses statiques. Après s’être authentifié, un utilisateur pouvait accéder aux ressources fédérées au sein du réseau. Des ressources plus sensibles pouvaient être protégées par de multiples couches de sécurité ou des exigences accrues, comme le MFA.
Une autre stratégie de sécurité consistait pour une organisation à distribuer des terminaux de confiance à ses utilisateurs. Ces terminaux étaient sécurisés et gérés par l’organisation, et régulièrement mis à jour avec des correctifs et de nouvelles politiques.
L’inconvénient de ces approches de la sécurité est que lorsqu’un acteur malveillant a réussi à franchir le mur d’enceinte, il peut quasiment accéder à toutes les ressources qui se trouvent à l’intérieur. Étant donné que la plupart des failles de sécurité impliquent des acteurs malveillants qui utilisent des identifiants valides pour accéder au réseau, ce type de modèle de sécurité passif ne suffit pas à protéger la plupart des systèmes.
Zero trust est un modèle de sécurité dynamique et actif qui peut s’étendre pour gérer de grandes quantités d’utilisateurs, de ressources réseau, de fuites de données et de transactions.
Le Zero Trust sécurise individuellement chacune des ressources de votre réseau, en limitant leur exposition en cas de faille.
Étant donné qu’une architecture zero trust ne privilégie pas le lieu du réseau, il permet à votre organisation de renforcer la sécurité de l’infrastructure existante, comme les VPN, en les intégrant à des politiques de sécurité dynamiques. Le Zero Trust simplifie aussi votre expérience utilisateur en éliminant la nécessité du MFA pour les transactions de routine présentant un faible niveau de risque.
Lancez-vous dès Aujourd'hui
Contactez-Nous
Découvrez comment Ping peut vous aider à protéger vos employés et améliorer l'expérience de vos clients dans un monde digital en constante évolution.
Démonstration Gratuite