février 6, 2023

Qu’est-ce qu’un modèle de sécurité Zero Trust?

Le modèle de sécurité Zero Trust fait référence à un cadre de sécurité informatique qui impose que toutes les identités (les personnes, appareils ou toute autre entité désignée comme utilisateur) soient authentifiées, autorisées et vérifiées continuellement, avant et pendant l’accès aux données et aux applications, que l’utilisateur réside à l’intérieur ou à l’extérieur du réseau de l’entreprise. Le réseau de l’entreprise peut être un réseau local, cloud ou hybride, et ses utilisateurs peuvent être répartis dans le monde entier.

Dans un modèle traditionnel de sécurité des réseaux informatiques, toutes les identités sont considérées comme fiables dès lors qu’elles se trouvent à l’intérieur du réseau, si bien que l’entreprise dans le cyberespace d’aujourd’hui s’expose aux risques ci-après :

  • Accès à distance, accès hybride et accès des non-salariés (sous-traitants et autres tiers)
  • Diversité des données, des applications et des emplacements et périphériques réseau
  • Migration vers le cloud
  • Violations de données et attaques par rançongiciel

Une fois à l’intérieur du réseau, un initié malveillant peut facilement se déplacer latéralement et accéder aux ressources. Dans le modèle Zero Trust, même les utilisateurs déjà présents dans le réseau ne sont pas automatiquement considérés comme fiables. Ils font ainsi l’objet d’une vérification continue visant à confirmer que leur accès aux applications et aux données est toujours valide et conforme à leurs droits initiaux.

Le modèle Zero Trust part du principe que l’entreprise est constamment exposée à des risques, qu’il s’agisse de menaces internes ou externes. Pour atténuer ces menaces, il permet d’adopter une approche délibérée et systématique. Et parce qu’il ne fait confiance à personne – pas même aux utilisateurs ayant déjà accès aux ressources organisationnelles – ce modèle sécurise comme jamais l’entreprise moderne.

Zero Trust et NIST

Aux États-Unis, l’ouvrage « Special Publication 800-207 » rédigé par le National Institute of Standards and Technology (NIST, institut national des normes et de la technologie) sur l’architecture Zero Trust « fournit une feuille de route dans le cadre de la migration et du déploiement de concepts de sécurité Zero Trust dans un environnement d’entreprise (p. iii) » Si cette publication spéciale propose une norme sur laquelle les entreprises peuvent s’aligner, elle « n’est toutefois pas destinée à être un plan de déploiement unique pour une [architecture Zero Trust] (p. iii) »

Au moment de la rédaction de ce document, la publication spéciale 1800-35 du NIST est mise à disposition sous la forme d’un avant-projet et ouverte aux commentaires. Elle cherche à aider les lecteurs qui mettent au point des stratégies de transition vers une architecture Zero Trust. Le guide comprend des sections qui s’adressent à différents rôles au sein de l’entreprise, des responsables informatiques jusqu’aux spécialistes et managers.

Nourries par les commentaires des professionnels qui scrutent attentivement ces ouvrages, les normes édictées par le NIST évoluent constamment. Elles sont neutres vis-à-vis des fournisseurs et ont un large champ d’application, mais elles ne sont pas conçues pour couvrir tous les cas d’usage imaginables. Dans le cadre du modèle de sécurité Zero Trust, les normes édictées par le NIST peuvent être utilisées pour soutenir toute entreprise, et pas seulement les organismes publics.

Le National Cybersecurity Center of Excellence (centre national d’excellence en cybersécurité, NCCoE) du NIST a pour objectif de faciliter la compréhension de ce modèle de sécurité et d’atténuer les difficultés liées à la mise en œuvre d’une architecture Zero Trust à des fins d’analyses de rentabilité typiques. Dans cette optique, le centre d’excellence aborde principalement les aspects ci-dessous visant à :

  • S’éloigner du modèle de sécurité traditionnel de défense du périmètre, qui permet l’accès à toute identité présente au sein du réseau, pour adopter une approche de contrôle d’accès limitée, adaptative et basée sur les risques, indépendamment de l’emplacement des ressources
  • Reconnaître et relever les défis associés à la mise en œuvre d’une architecture Zero Trust, comme l’identification des priorités d’investissement de l’entreprise et l’évaluation de l’impact sur l’expérience utilisateur
  • Permettre à l’entreprise de tirer parti des avantages de la mise en œuvre d’une stratégie Zero Trust, notamment soutenir les équipes qui travaillent à distance, atténuer les menaces internes et les violations de données et renforcer la visibilité

Comment fonctionne la sécurité Zero Trust

Le principe sous-jacent de l’approche Zero Trust est simple : « ne faites confiance à personne ». Comme indiqué précédemment, il s’agit d’une rupture fondamentale par rapport au modèle traditionnel construit autour d’un périmètre de réseau, lequel suppose que les utilisateurs sont fiables dès lors qu’ils disposent des informations d’identification leur permettant d’accéder au réseau. Le modèle de sécurité Zero Trust considère que toutes les identités constituent une menace, y compris celles qui se trouvent à l’intérieur du réseau.

Lorsqu’elle repose sur une vérification continue des identités et qu’elle est omniprésente – que ce soit « on-premises », dans un cloud public ou dans un environnement hybride – la sécurité en sort renforcée.

Avec une approche Zero Trust, les applications et les services peuvent communiquer en toute sécurité sur les réseaux. De même, en fonction des politiques d’entreprise, les identités, qu’il s’agisse d’êtres humains, d’appareils ou d’applications, peuvent se voir octroyer l’accès aux données et aux applications indispensables. Une architecture Zero Trust empêche les accès non approuvés et les activités latérales, en appliquant des stratégies d’accès qui sont fonction du contexte, à savoir :

  • Du rôle et de l’emplacement de l’utilisateur
  • De l’appareil de l’utilisateur
  • Des données demandées par l’utilisateur

La mise en œuvre du cadre Zero Trust permet à l’entreprise de s’appuyer sur toute une synergie d’outils sophistiqués, tels que l’authentification multifactorielle, la sécurité des identités, la sécurité des points d’entrée et les services dynamiques basés sur le cloud, pour protéger ses utilisateurs, ses données et ses systèmes à chaque point d’accès.

Architecture Zero Trust

L’architecture Zero Trust constitue un cadre général qui protège les ressources les plus importantes de l’entreprise. Étant donné que toutes les connexions et tous les terminaux sont d’emblée considérés comme des menaces, une architecture Zero Trust :

  • Gère et limite l’accès au réseau
  • Interdit par défaut l’accès aux applications et données
  • Valide et autorise chaque connexion en fonction de la conformité de l’accès aux stratégies de sécurité de l’entreprise
  • Interrompt chaque connexion pour permettre l’évaluation des fichiers avant leur distribution, plutôt que de s’appuyer sur une approche du type « inspection à la livraison », telle que celle employée par les pare-feu, qui peut retarder l’identification des fichiers malveillants
  • Enregistre, examine et surveille l’ensemble du trafic réseau de l’entreprise, en utilisant des informations contextuelles tirées du plus grand nombre possible de sources de données
  • Valide et sécurise les ressources du réseau

Une architecture Zero Trust repose sur l’accès « à privilège minimum », dans lequel les utilisateurs ne peuvent accéder qu’à ce qui leur est nécessaire pour remplir leurs fonctions dans l’entreprise. Par exemple, un employé du service marketing n’a pas nécessairement besoin d’accéder aux données sensibles des clients figurant dans le logiciel de gestion de la relation client (GRC) de l’entreprise.

Cas d’usage du modèle de sécurité Zero Trust

Pour faire face à la hausse des cybermenaces et à l’exigence pressante d’une transformation numérique sécurisée qui pèse sur l’entreprise, le modèle Zero Trust, recommandé depuis des années, est aujourd’hui bien abouti et structuré. Dans le cadre de ce modèle, les principaux cas d’usage sont les suivants :

  • Répondre aux préoccupations de l’entreprise, telles que les défis associés à la conformité réglementaire et aux audits, la difficulté de maintenir une assurance des risques cyber, les problèmes liés au centre des opérations de sécurité (SOC), et/ou les effets de l’authentification multifactorielle sur les utilisateurs
  • Réduire les risques organisationnels pour les entreprises qui ne disposent pas de protocoles d’authentification et d’autorisation  robustes, qui ont une mauvaise visibilité du réseau et de la façon dont les ressources communiquent, ou qui souffrent d’un provisioning excessif des logiciels et des services.
  • Protéger les modèles d’infrastructure qui sont du type « multi-identités », cloud, multi-cloud ou hybrides et/ou qui comprennent des applications SaaS, des systèmes anciens ou des appareils non gérés
  • Accélérer et sécuriser les processus d’intégration et de départ des employés, et octroyer et révoquer l’accès de manière transparente lorsque les utilisateurs changent de rôle
  • Soutenir et sécuriser le télétravail, ainsi que les non-salariés, par exemple les sous-traitants et autres tiers qui utilisent des ordinateurs sur lesquels les équipes informatiques de l’entreprise n’ont aucun contrôle
  • Lutter contre les menaces existantes, telles que les violations de données, les rançongiciels, les menaces internes, le Shadow IT ou les attaques de chaîne d’approvisionnement
  • Utiliser la microsegmentation Zero Trust pour cloisonner les informations sensibles telles que les sauvegardes de données, les informations relatives aux cartes de crédit et les données personnelles, ce qui permet non seulement de catégoriser correctement les types de données, mais aussi d’améliorer la visibilité et la gestion lors des audits ou en cas de violation des données

Principes fondamentaux du modèle de sécurité Zero Trust

Surveillance et validation permanentes

L’un des principes fondamentaux du modèle Zero Trust est que la fiabilité des applications doit toujours être remise en question, et qu’un suivi continu, en cours d’exécution, est nécessaire pour valider le bienfondé de leur comportement. La validation continue implique, de la part de l’entreprise, l’authentification systématique de l’accès à toutes les ressources. Dans le modèle de sécurité Zero Trust, la notion même de fiabilité des informations d’identification, des zones et des appareils n’existe tout simplement pas.

Pour valider en permanence un tel éventail de ressources, ce modèle de sécurité s’appuie sur un accès conditionnel basé sur le risque, qui garantit que les flux de travail ne sont interrompus qu’en cas de variation des niveaux de risque, ce qui permet une vérification continue qui ne sacrifie en rien l’expérience de l’utilisateur. En outre, dans la mesure où les utilisateurs, les informations et les charges de travail se déplacent fréquemment, l’entreprise doit déployer un modèle de politique dynamique et évolutif qui intègre les facteurs relatifs aux risques, à la conformité et à l’informatique.

Microsegmentation

La microsegmentation est le processus consistant à subdiviser des périmètres de sécurité en plus petits segments, ce qui a pour effet des créer un accès distinct à chaque zone du réseau. Ainsi, à moins de disposer d’autorisations supplémentaires, un utilisateur ou une application ayant accès à une zone ne pourra pas accéder à d’autres zones.

Prévention des déplacements latéraux

La prévention des déplacements latéraux – autrement dit la capacité d’un cyberattaquant à se repositionner au sein d’un réseau une fois qu’il s’y est introduit – est un élément essentiel de l’approche Zero Trust. De tels mouvements peuvent être difficiles à identifier, y compris lorsque le point d’entrée est détecté, étant donné que le cyberattaquant aura déjà progressé et infiltré d’autres zones du réseau.

En microsegmentant l’accès au réseau, le modèle de sécurité Zero Trust empêche tout déplacement latéral des cyberattaquants vers d’autres microsegments.

Cloisonné dans une zone délimitée, l’attaquant devient plus facile à localiser, et l’utilisateur, l’application ou l’appareil incriminé peut être isolé de manière à empêcher tout accès à d’autres secteurs du réseau.

Contrôle de l’accès des appareils

Pour limiter la surface d’attaque du réseau de l’entreprise, l’approche Zero Trust exige une gestion rigoureuse de l’accès des appareils afin de :

  • Documenter le nombre d’appareils qui tentent d’accéder au réseau
  • Confirmer que chaque appareil est effectivement autorisé
  • Garantir que les appareils n’ont pas été piratés

Principe de l’accès à privilège minimum

Le principe du privilège minimum consiste à n’accorder aux utilisateurs que l’accès nécessaire, en vertu d’une administration judicieuse des autorisations, ce qui réduit au strict minimum l’exposition de chaque utilisateur aux segments vulnérables du réseau. Outre la microsegmentation, il est fait appel aux principes de l’accès à privilège minimum pour minimiser les déplacements latéraux.

L’accès à privilège minimum limite l’accès des utilisateurs en recourant au provisioning juste-à-temps (JIT), à la technologie de sécurité « Just Enough Administration » (JEA), à des politiques adaptatives basées sur le risque, et à la protection des données, autant que mesures qui renforcent la sécurité des informations et offrent une efficacité supérieure. Lorsque le principe du privilège minimum est appliqué, la surveillance de l’accès fournit des analyses et des rapports qui permettent à l’entreprise d’identifier les incohérences et d’y réagir immédiatement.

Authentification multifactorielle (MFA)

L’authentification multifactorielle (MFA) est également un principe au cœur du modèle de sécurité Zero Trust. Pour protéger l’accès aux ressources informatiques, l’authentification multifactorielle fait intervenir au moins deux mécanismes de sécurité.

Son principe est similaire à celui de l’authentification à deux facteurs (2FA), qui nécessite un mot de passe et un mécanisme secondaire tel qu’une application d’authentification sur un appareil mobile, une empreinte digitale numérisée ou un jeton de sécurité. La principale différence réside dans le fait que l’authentification multifactorielle peut faire appel à plus de deux mécanismes secondaires, ce qui renforce au passage le niveau de sécurité.

Mise en œuvre du modèle de sécurité Zero Trust

Si elle souhaite mettre en œuvre une architecture Zero Trust, l’entreprise doit :

  • En respecter les principes fondamentaux et élaborer une stratégie et une feuille de route bien agencées
  • Documenter l’infrastructure informatique et les ressources afférentes
  • Analyser ses propres vulnérabilités, y compris les voies d’infiltration potentielles
  • Sélectionner et mettre en œuvre des outils de sécurité pour obtenir les résultats opérationnels recherchés
  • Aligner les équipes de sécurité sur les priorités, les politiques d’affectation d’attributs et de privilèges, et la mise en application des stratégies
  • Envisager le chiffrement des données, la sécurisation du courriel et la validation préalable des ressources et des terminaux souhaitant se connecter aux applications
  • Examiner et valider tout trafic entre les différentes parties de l’environnement
  • Connecter les données dans chaque domaine de sécurité

Pour ce faire, l’entreprise devra sécuriser les connexions ci-dessous :

  • Les utilisateurs et segments d’utilisateurs
  • Les comptes
  • Les données
  • Les appareils et segments d’appareils
  • Les applications
  • Les charges de travail
  • Les réseaux et segments de réseaux

À mesure que l’entreprise évolue vers une architecture Zero Trust, la microsegmentation – préférable à la segmentation traditionnelle du réseau – protège les informations, les flux de travail et les services. Cette approche innovante permet de garantir la sécurité, quel que soit l’emplacement du réseau, que les ressources se trouvent dans un centre de données ou dans des environnements multicloud et hybrides distribués. Parmi les autres composantes de la mise en œuvre d’une solution d’architecture Zero Trust figurent les réseaux superposés ou dédiés, les périmètres définis par logiciel (SDP), les contrôles d’accès basés sur des politiques (PBAC) et la gouvernance des identités.

Bien que la mise en œuvre d’une architecture Zero Trust puisse être perçue comme un obstacle, elle peut offrir une meilleure visibilité et une compréhension plus approfondie d’une surface d’attaque qui évolue constamment. Et elle peut par ailleurs améliorer l’expérience utilisateur, simplifier la sécurité et réduire les coûts opérationnels.

En automatisant la collecte du contexte et en y répondant automatiquement, les entreprises peuvent rapidement prendre des décisions judicieuses fondées sur des données recueillies à partir de diverses sources telles que les utilisateurs humains et non humains, les charges de travail, les terminaux, les réseaux, les fournisseurs d’identité, la gestion des informations et des événements de sécurité (SIEM), l’authentification unique (SSO), la veille des cybermenaces, et les données.

Pourquoi le modèle de sécurité Zero Trust a toute son importance

Il offre à l’entreprise moderne une architecture de sécurité évolutive qui reflète le cyberespace actuel et la nécessité de protéger les utilisateurs, les données et les systèmes à chaque point d’accès. Tout en permettant à l’entreprise de maintenir la sécurité à jour et de s’adapter lorsque de nouvelles menaces sont détectées et que des transformations numériques se produisent, il protège le lieu de travail hybride en garantissant aux utilisateurs l’accès aux ressources dont ils ont besoin, au moment opportun et sur les appareils qu’ils préfèrent.

Outre le modèle de sécurité actualisé qu’offre cette architecture, une approche Zero Trust répond à l’évolution des besoins opérationnels de l’entreprise en lui permettant de :

  • Répondre aux préférences et aux attentes des clients en matière d’expériences numériques innovantes
  • Gérer les ressources auxquelles accèdent un nombre croissant d’appareils qui échappent au contrôle de l’équipe informatique
  • Réduire le temps que les équipes informatiques consacrent aux tâches manuelles du fait de solutions de sécurité obsolètes, de l’évolution des cybermenaces et de réglementations mondiales toujours plus exigeantes
  • Fournir aux équipes dirigeantes une visibilité et des perspectives sur les stratégies de sécurité et la réponse aux menaces

Avantages offerts par le modèle de sécurité Zero Trust

Les avantages que l’entreprise peut retirer d’une mise en œuvre Zero Trust réussie sont les suivants :

  • Un net renforcement de la sécurité dans le cloud – ce qui représente un avantage crucial s’y l’on considère la prolifération du cloud, des terminaux et des données dans l’écosystème informatique moderne – outre une visibilité et une efficacité accrues pour les équipes de sécurité
  • L’amenuisement de la surface d’attaque de l’entreprise, l’atténuation des conséquences de l’attaque, et la diminution des coûts de récupération associés en cas d’attaque avérée, grâce à la possibilité de confiner la violation dans un microsegment unique
  • L’amélioration des performances réseau grâce à la diminution du trafic dans les sous-réseaux, à une surveillance et une journalisation simplifiées, et à une plus grande capacité à se concentrer sur les erreurs du réseau
  • La réduction de l’impact du vol de données d’identification des utilisateurs et des attaques par hameçonnage, grâce aux exigences imposées par l’authentification multifactorielle, et l’atténuation des menaces qui contournent généralement les mesures de protection traditionnelles basées sur le périmètre
  • L’atténuation – grâce à l’authentification de toutes les demandes d’accès – du risque associé aux appareils, y compris les appareils IoT qui peuvent être difficiles à protéger et à mettre à jour

Petit tour d’horizon du modèle Zero Trust

John Kindervag, analyste chez Forrester Research, a introduit le terme « Zero Trust » en 2010 lors d’une présentation du modèle. La publication spéciale 800-207 du NIST, mentionnée ci-dessus, a eu lieu en 2018.

En 2019, Gartner a inclus l’approche Zero Trust dans ses solutions de service d’accès sécurisé Edge (SASE), et le National Cyber Security Centre (NCSC) au Royaume-Uni a conseillé aux architectes réseau d’envisager un modèle de sécurité Zero Trust pour les nouveaux déploiements informatiques, en particulier lorsque ces déploiements impliquaient des services cloud.

Comme indiqué ci-dessus, la publication spéciale 1800-35 du NIST est mise à disposition sous la forme d’un avant-projet et reste ouverte aux commentaires, étant donné que ce modèle de sécurité continue d’évoluer pour répondre aux besoins des différents cas d’usage et secteurs d’activité.

Qu’est-ce que l’accès au réseau sans confiance (Zero Trust Network Access, ZTNA) ?

ZTNA est la principale technologie qui permet à l’entreprise d’utiliser le modèle de sécurité Zero Trust. Elle établit des connexions chiffrées biunivoques entre les appareils et les ressources dont ils ont besoin – en fonction de politiques de contrôle d’accès spécifiées – en empêchant l’accès par défaut et en autorisant l’accès aux services que lorsque ce dernier a été octroyé sans ambiguïté. Les utilisateurs sont authentifiés par le biais d’un tunnel chiffré avant que la technologie ZTNA ne fournisse un accès sécurisé.

Premiers pas avec un modèle de sécurité Zero Trust

L’architecture Zero Trust, sa technologie et ses processus doivent être fondés sur les objectifs stratégiques de l’entreprise, que l’on peut résumer ainsi : que doit protéger l’entreprise, et contre qui ? Après avoir répondu à ces questions et mis en œuvre avec succès le modèle de sécurité Zero Trust, l’entreprise récoltera les bénéfices d’une infrastructure réseau plus rationalisée, d’une expérience utilisateur améliorée et de cyberdéfenses robustes.

Toutes les entreprises sont confrontées à des défis qui sont fonction de leur secteur d’activité, de leur degré de maturité, de leur stratégie de sécurité en place et de leurs objectifs opérationnels. Un modèle de sécurité Zero Trust basé sur l’identité renforce le contrôle et la surveillance de l’accès et du comportement des utilisateurs dans votre infrastructure informatique. Planifiez une démonstration avec SailPoint et découvrez comment nous pouvons accélérer la transition de votre entreprise vers un modèle de sécurité Zero Trust.

Prenez votre plateforme cloud en main.

En savoir plus sur SailPoint et le modèle de sécurité Zero Trust.

Commencez dès maintenant