janvier 7, 2022

Le modèle de sécurité Zero Trust et la micro-segmentation sont conçus pour aider les entreprises à mettre fin aux attaques malveillantes à une époque où la complexité du paysage de la cybersécurité va grandissante. Mais qu’entend-on exactement par Zero Trust et micro-segmentation ? Et en quoi consiste cette approche ?

Qu’est-ce qu’une stratégie Zero Trust ?

Une stratégie Zero Trust est un modèle de sécurité conçu pour répondre à l’univers complexe du cloud hybride d’aujourd’hui, en adoptant une approche de la sécurité fondée sur le principe « ne jamais faire confiance, vérifier systématiquement ». Ce concept, inventé par John Kindervag alors qu’il travaillait chez Forrester Research, se fonde sur la constatation selon laquelle les modèles de sécurité traditionnels reposent sur l’hypothèse erronée que tous les utilisateurs du réseau d’une entreprise sont dignes de confiance.

À contrario, le modèle Zero Trust considère la confiance comme une vulnérabilité. Il tient compte du fait que les menaces malveillantes peuvent être externes ou internes et qu’une fois à l’intérieur d’un réseau, les cybercriminels externes et les initiés malveillants ont toute latitude pour accéder à un éventail étoffé de données. En exigeant une vérification stricte de l’identité et de l’appareil utilisé, quel que soit l’emplacement de l’utilisateur par rapport au périmètre du réseau, une stratégie Zero Trust vise à mettre fin à ce modèle de sécurité défaillant.

Qu’est-ce que la micro-segmentation ?

Jusqu’à présent, les entreprises se sont appuyées sur la « planéité » du réseau, où le fait de se connecter au réseau permettait d’accéder à toutes les applications et données de l’entreprise. Pourtant, pour améliorer leur posture de sécurité, de nombreuses entreprises ont aujourd’hui recours à la segmentation du réseau, qui consiste à diviser leur réseau informatique en différents sous-réseaux ou zones afin de limiter les mouvements une fois l’accès non autorisé obtenu. En limitant l’accès aux informations sensibles exclusivement aux personnes, applications et serveurs qui en ont besoin, les entreprises dressent une barrière plus élevée empêchant tout accès à leurs informations les plus sensibles. Elles peuvent par exemple stocker les données des cartes de crédit de leurs clients dans une zone différente des zones du réseau auxquelles des tiers ont accès. Les utilisateurs qui ont accès à une zone spécifique peuvent s’y déplacer librement, mais pour se déplacer entre les zones, leur identité doit être vérifiée à nouveau.

La micro-segmentation va encore plus loin en divisant le réseau en zones encore plus petites, jusqu’à la charge de travail individuelle. En liant des politiques de sécurité très fines à chaque charge de travail applicative, la micro-segmentation limite encore plus la capacité des attaquants à se déplacer latéralement dans le réseau en cas de violation du périmètre.

Avantages de la micro-segmentation.

Une approche de la sécurité basée sur la micro-segmentation présente plusieurs avantages par rapport à celles désormais obsolètes de la segmentation et de la planéité du réseau. Ces avantages incluent ce qui suit :

  • Réduire la surface d’attaque : les entreprises sont de plus en plus nombreuses à déplacer leurs charges de travail du centre de données on-premises vers des environnements cloud et hybrides, ce qui a pour effet d’étendre la surface d’attaque globale. En divisant le réseau en des zones délimitées qui ne peuvent être traversées sans inspection, la micro-segmentation réduit considérablement la surface d’attaque disponible, empêchant tout déplacement latéral des acteurs malveillants dans l’infrastructure applicative.
  • Contenir rapidement les brèches : la micro-segmentation aide les équipes de sécurité à surveiller le flux de trafic au regard de leurs politiques prédéfinies, empêchant ainsi les attaquants d’utiliser une première brèche pour s’implanter plus largement sur le réseau. Et grâce à la possibilité de réagir aux attaques suspectes en temps réel, elles peuvent limiter les tentatives visant à faire progresser les attaques et à reproduire les dommages à l’échelle de l’entreprise.
  • Mettre à l’abri les applications essentielles : la micro-segmentation limite la propagation latérale des cyberattaques d’un serveur, d’une machine virtuelle, d’une instance cloud ou d’un conteneur compromis(e) à un(e) autre. Elle permet également aux professionnels de la sécurité d’obtenir une meilleure visibilité des menaces, tout en les aidant à renforcer la sécurité de leurs charges de travail et applications les plus précieuses dans différents environnements.
  • Améliorer la conformité : grâce à un contrôle plus fin des charges de travail les plus essentielles des entreprises, la micro-segmentation permet à des dernières d’isoler facilement les charges de travail réglementées de l’environnement informatique au sens large. Et parce qu’elles parviennent à séparer plus facilement les données, les entreprises peuvent simplifier le processus d’audit tout en apportant la preuve des précautions nécessaires qu’elles prennent en matière de sécurité.

Comment la micro-segmentation s’intègre dans un modèle de sécurité Zero Trust.

La stratégie Zero Trust est un modèle de sécurité, et la micro-segmentation est une bonne pratique qui peut aider les entreprises à concrétiser cette vision. En créant une zone périmétrique sécurisée autour de chaque charge de travail, la micro-segmentation élimine les zones de confiance qui permettaient aux attaquants de se déplacer librement au sein du réseau.

Le modèle Zero Trust accorde l’accès aux utilisateurs en suivant le principe du « privilège minimum », ce qui permet à chaque utilisateur de disposer d’un accès suffisant pour bien effectuer son travail, et rien de plus. La micro-segmentation permet aux entreprises de mieux appliquer ce principe en exigeant une vérification à une échelle plus fine.

Éliminer les zones de confiance vulnérables.

La micro-segmentation permet aux entreprises de mettre en œuvre un modèle de sécurité Zero Trust en érigeant des micro-périmètres sécurisés autour de charges de travail applicatives spécifiques. En tirant parti d’un contrôle plus fin de leurs applications et données les plus sensibles, les entreprises peuvent éliminer les zones de confiance qui ne font qu’accroître leur vulnérabilité. Grâce à un contrôle fin des flux de trafic entre chaque charge de travail, les entreprises peuvent réduire la surface d’attaque des menaces et contenir plus facilement les incidents avérés – limitant ainsi le risque d’une violation majeure de la sécurité qui compromet leur activité et leurs clients.

Prenez votre plate-forme cloud en main.

En savoir plus sur les solutions SailPoint de sécurité des identités (Identity Security).

Commencez dès maintenant