La transformation numérique a des répercussions majeures sur l’exposition des entreprises aux cyber attaques, mais aussi sur les architectures réseau et de sécurité, qui pour s’adapter, doivent impérativement évoluer. En effet jusqu’à présent, les modèles de sécurité classiques reposaient sur un périmètre érigé autour du réseau des organisations. Tous les utilisateurs à l’intérieur de ce périmètre étaient considérés comme fiables, et tous ceux qui se trouvaient en dehors ne l’étaient pas. Mais avec la révolution numérique, les utilisateurs et les terminaux, mais aussi les applications et les données sortent progressivement du périmètre et de sa sphère de contrôle.
Prenons par exemple le cas d’un employé ou d’un partenaire qui peut accéder à une application de l’entreprise hébergée dans le cloud depuis un café, en utilisant son smartphone personnel. Cet utilisateur et son terminal ne pénètreront à aucun moment dans le périmètre, et ne seront donc soumis à aucun de ses contrôles de sécurité. Ajoutons à cela que la transformation digitale génère de nouveaux processus métier qui étendent la surface d’exposition aux risques pour les entreprises.
Il en résulte que les périmètres de sécurité réseau classiques, complexes et porteurs de risques, ne conviennent plus aux modèles économiques actuels.
Pour répondre à ce défi, un nouveau modèle est apparu, celui des réseaux zero trust, souvent associé à d’autres termes comme BeyondCorp, périmètre défini par logiciel (SDP) et micro segmentation.
Le modèle de sécurité zero trust peut être résumé de la façon suivante : aucun accès, qu’il provienne de l’intérieur ou de l’extérieur du réseau d’entreprise, n’est plus autorisé par défaut, et exige une validation. Dans ce modèle, l’accès aux ressources dépend avant tout de l’identité du demandeur, et non plus de l’endroit où il se trouve. Ainsi l’identité, qui jouait un second rôle dans l’ancien modèle de périmètre de sécurité, acquiert désormais un rôle central.
Le zero trust peut aussi être considéré comme une extension du principe du moindre privilège. Les utilisateurs (ou les services) ont uniquement accès aux ressources dont ils ont besoin spécifiquement dans un cadre professionnel, et rien de plus. Ceci permet de réaliser des contrôles beaucoup plus précis. Les VPN par exemple, fournissent généralement un accès à un réseau tout entier, ou à un segment de réseau, ce qui présente des risques évidents pour la sécurité.