La sécurité Zero Trust est un concept basé sur le principe central du "ne faire
confiance à personne", c'est-à-dire que les entreprises ne devraient automatiquement
faire confiance à personne, qu'il s'agisse d'initiés ou d'étrangers. Les entreprises
doivent toujours vérifier tout et tout le monde avant d'accorder l'accès aux
systèmes respectifs.
Le concept a été envisagé en 2010 par John Kindervag, analyste chez Forrester
Research. Selon un rapport sur les entreprises de cybersécurité, les cybercrimes
coûteront au monde environ 6 000 milliards de dollars d'ici 2021 et les fréquents
incidents de violation de données ont rendu urgent l'adaptation d'une méthodologie
de sécurité stable.
L'urgence est d'autant plus grave que les entreprises dépensent de plus en plus en
cybersécurité, mais les cas et les pertes projetées augmentent.
Sécurité zéro confiance
L'idée centrale de la confiance zéro découle de l'idée que les initiés de
l'organisation présentent le même niveau de risque que les étrangers. En fait,
toutes les violations de données majeures ont été causées par des initiés. Les
mesures de sécurité traditionnelles telles que les pares-feux, les VPN, etc.
deviennent obsolètes et il y a eu des incidents quotidiens de pirates informatiques
contournant les mesures de sécurité établies.
Zero Trust est une initiative stratégique qui vous protège contre les intrusions de
données en éradiquant la notion de confiance de votre architecture réseau. Zero
Trust englobe la segmentation du réseau et empêche les mouvements latéraux pour
fournir 7 couches de protection sécurisée. De cette façon, il simplifie également le
contrôle d'accès utilisateur granulaire.
Le modèle Zero Trust comprend que la confiance est une faiblesse. À l'intérieur du
réseau, les pirates (y compris les initiés malveillants) sont libres d'exploiter et
de voler les informations auxquelles ils ne sont pas autorisés à accéder. Il est
également important de noter que l'emplacement cible de l'attaque n'est généralement
pas le point d'infiltration.
Le Forrester Wave™ : Privileged Identity Management, Q4 2018, indique que Zero Trust
ne consiste pas à introduire la confiance dans un système, mais à éliminer
complètement la confiance.
Une architecture zéro confiance
Dans Zero Trust, vous devez d'abord reconnaître une " surface de protection ". La
surface de protection comprendra les données, les actifs, les applications et les
solutions les plus stratégiques et les plus utiles du réseau. De plus, les
organisations mettant en œuvre l'architecture auront des « surfaces de protection »
uniques. Vous trouverez ci-dessous les qualités les plus élémentaires des surfaces
de protection :
a. Protéger les surfaces ne comprend que les actifs opérationnels les plus critiques
de l'entreprise
b. La surface de protection est plus petite en amplitude que la surface d'attaque.
c. La surface de protection est toujours connaissable.
Après avoir reconnu votre surface de protection, vous devez étudier le mouvement du
trafic dans votre organisation par rapport à cette "surface de protection". Cela
consiste à comprendre les utilisateurs, les applications qu'ils utilisent et la
façon dont ils sont connectés. Lorsque vous avez les données, vous pouvez appliquer
les politiques qui peuvent établir un accès sécurisé à vos données. Ensuite, vous
devez corréler ces données avec l'infrastructure, les services et les utilisateurs
de votre entreprise. L'idée est d'exploiter les données pour établir un
micro-périmètre autour de la "surface de protection" et mettre en place les
contrôles nécessaires. Ce micro-périmètre traverse la surface de protection, même si
elle change. Le micro-périmètre peut être créé en établissant une passerelle de
segmentation, également appelée pare-feu de nouvelle génération. Son travail
consisterait à autoriser uniquement le trafic connu/autorisé et les applications
légitimes à accéder à la "surface de protection".
La passerelle de segmentation offre une visibilité granulaire sur le trafic réseau.
Il implémente également des couches supplémentaires d'authentification et de
contrôle d'accès avec une politique granulaire de couche 7. Cette politique est
définie par la méthode Kipling, qui décrit la politique Zero Trust, basée sur qui,
quoi, quand, où, pourquoi et comment.
La politique Zero Trust détermine qui peut quitter ou entrer dans le micro-périmètre
à tout moment. Cela donne une sécurité supplémentaire à votre "surface de
protection" en limitant les utilisateurs non autorisés et en empêchant l'extraction
de données sensibles.
Une fois la politique Zero Trust construite autour de la surface de protection, vous
continuez à la surveiller en temps réel. Cela peut également vous permettre
d'identifier des actifs supplémentaires qui peuvent être inclus dans la "protection
de la surface". De plus, les données en temps réel peuvent également vous donner des
informations sur les interdépendances qui ne sont pas encore prises en compte et les
différentes façons dont vous pouvez améliorer la politique de sécurité.
Zero Trust et l'entreprise
Zero Trust est indépendant des emplacements. De nos jours, les utilisateurs, les
appareils, les applications et les plates-formes sont partout et c'est la raison
pour laquelle il n'est pas possible d'appliquer la "confiance zéro" sur un seul
endroit. Il doit être étendu à l'ensemble de l'environnement de travail et l'accès
doit être envoyé aux seuls utilisateurs appropriés. Il convient également de noter
que l'accès doit être fortement localisé, c'est-à-dire que les applications,
plates-formes, etc. doivent avoir un accès séparé, même pour le même utilisateur.
Les utilisateurs accèdent également à des charges de travail et à des systèmes
sensibles dans des configurations Wifi non sécurisées telles que des cafés, etc.
Afin d'améliorer la protection, Zero Trust implique une visibilité, une exécution et
un contrôle uniformes qui peuvent être fournis via les serveurs sécurisés du nuage.
Un périmètre défini par logiciel peut fournir un accès sécurisé aux utilisateurs,
quel que soit leur emplacement ou les appareils qu'ils utilisent. La sécurité Zero
Trust garantit également que vous disposez d'un accès sécurisé quel que soit
l'endroit où la charge de travail/les données sont hébergées (nuage
public/privé/hybride ou applications SaaS).
Les charges de travail d'une entreprise peuvent être très dynamiques et peuvent
traverser différents centres de données et types de nuage. Avec Zero Trust, vous
pouvez surveiller les activités de sécurité et l'interdépendance entre les
utilisateurs, les appareils, les réseaux, les applications et les données. De plus,
les passerelles de segmentation peuvent effectuer le trafic des activités dans le
réseau de sécurité pour arrêter toute attaque malveillante. Ils peuvent également
administrer un accès granulaire entre vos systèmes et centres de données sur site et
les environnements multi-nuage.
Déploiement Zero Trust
Le déploiement de Zero Trust n'est ni coûteux ni complexe. En fait, Zero Trust repose
sur votre architecture de sécurité et de réseau existante ; cela vous permet de
conserver les technologies qui sont déjà placées dans votre infrastructure. Il est
également important de comprendre que la politique Zero Trust ne recommande aucun
produit spécifique que vous devez déployer dans le cadre de l'architecture. La
politique est également très facile à déployer et à maintenir. Les principales
méthodologies en cinq étapes pour régir une telle politique sont énumérées
ci-dessous :
1. Établir la surface de protection
2. Cartographier les flux de transaction autour de la surface de protection
3. Créez une architecture Zero Trust
4. Établir une politique Zero Trust
5. Surveiller, maintenir et auditer la politique
En résumé, un environnement Zero Trust efficace comprend une surface de protection
qui est protégée par un environnement Creative Zero Trust qui lui-même consiste en
un micro-périmètre appliqué à la couche 7 en utilisant la politique de la méthode
Kipling via une passerelle de segmentation.
Réaliser une architecture Zero Trust
Les entreprises peuvent utiliser Zero Trust pour gagner en visibilité et en
environnement pour tout le trafic relatif à l'utilisateur, à l'appareil, à
l'emplacement et à l'application, etc. Cela vous permet également d'enquêter de
manière approfondie sur le trafic interne, car toutes les violations graves graves
ont été commises par des initiés. Afin de gagner en visibilité sur le trafic, Zero
Trust doit passer par des capacités avancées de pare-feu et de déchiffrement. La
technologie de pare-feu avancée permet une micro-segmentation des périmètres et agit
comme une police des frontières pour l'organisation de votre entreprise.
L'architecture Zero Trust utilise des authentifications à deux facteurs pour
sécuriser votre trafic externe et interne et vous permet de vérifier vos
utilisateurs avec plus de précision.
Conclusion
Vous pouvez utiliser l'approche Zero Trust pour examiner vos processus métier, y
compris les utilisateurs, les données et les flux de données, les risques associés.
L'approche peut vous aider à définir des rôles de politique qui peuvent être et à
définir des règles de politique qui peuvent être mises à jour automatiquement, et
vous permet de calculer les risques et les itérations. ORSUS IAM d'ISSQUARED est une
solution de gouvernance des identités et des accès transparente et sécurisée, qui
intègre une approche zéro confiance dans son architecture. C'est un produit éprouvé
et approuvé par les plus grandes entreprises. Contactez l'un des experts
ORSUS ici pour obtenir plus d'informations.