Zero Trust est un modèle de sécurité réseau basé sur un processus strict de vérification de l'identité. Le cadre impose que seuls les utilisateurs et les appareils authentifiés et autorisés puissent accéder aux applications et aux données - un point c'est tout. Il protège également ces applications et ces utilisateurs contre les menaces avancées sur l'internet. Au cœur de la confiance zéro se trouve la sécurité des données, et plus particulièrement des données sensibles ou des informations personnelles identifiables (PII).
Les données sont les actifs que les attaquants veulent voler, qu'il s'agisse d'IPI, d'informations de santé protégées (PHI), d'informations de cartes de paiement (PCI) ou de propriété intellectuelle (IP), elles ont toutes de la valeur.
Le modèle de confiance zéro est la réponse à la prise de conscience de l'inefficacité de l'approche de sécurité périmétrique. De nombreuses violations de données se sont produites parce que les attaquants qui ont franchi les pare-feu de l'entreprise ont réussi à se déplacer à travers les systèmes internes sans être découverts. En outre, le périmètre n'est plus clairement défini car les applications et les entrepôts de données sont sur site et dans le nuage, et les utilisateurs y accèdent à partir de diverses technologies.
Au lieu de supposer que tout ce qui se trouve derrière le pare-feu de l'entreprise est sûr, le modèle de confiance zéro suppose une violation et vérifie chaque demande comme si elle provenait d'un réseau ouvert. Indépendamment de l'origine de la demande ou de la ressource à laquelle elle accède, le modèle de confiance zéro nous apprend à "ne jamais faire confiance, toujours vérifier". Chaque demande d'accès est entièrement authentifiée, autorisée et cryptée avant d'accorder l'accès. Zero Trust applique la microsegmentation et le principe du moindre privilège pour minimiser les mouvements latéraux. Une intelligence et une analyse poussées sont utilisées pour détecter les anomalies et y répondre en temps réel.
La confiance zéro est cruciale pour de nombreuses raisons :
Premièrement, la confiance zéro réduit les surfaces d'attaque. Par exemple, un utilisateur se connecte à une application connectée à un serveur de stockage de données. Il s'authentifie par le biais d'un système de gestion des identités et des accès (IAM) et effectue une activité avant de se déconnecter. Au moment de la déconnexion, tous les services informatiques de l'application et du serveur de stockage s'arrêtent et la surface d'attaque se referme. Même dans un réseau hostile, le trafic latéral est stoppé dans son élan et ne peut plus escalader les privilèges et se déplacer d'un système à l'autre.
Deuxièmement, le modèle de confiance zéro est essentiel lors de la migration de systèmes sur site vers des environnements en nuage. Dans la plupart des organisations, le périmètre du réseau interne s'est étendu au nuage, brouillant les limites du périmètre de sécurité.
Troisièmement, le cadre de confiance zéro jette les bases d'une posture de sécurité plus rapide et plus solide. La confiance zéro peut remplacer l'accès VPN traditionnel. Par exemple, dans un réseau classique, un appareil et un utilisateur doivent s'authentifier auprès du VPN avant de pouvoir accéder aux applications et aux données des réseaux d'entreprise. Dans le cas de Zero-Trust, le VPN est supprimé et les utilisateurs et les appareils s'authentifient eux-mêmes auprès des applications et des données web sans se voir accorder automatiquement d'autres droits d'accès à d'autres ressources informatiques. Cette méthode d'accès direct est plus rapide car les utilisateurs ne s'authentifient pas auprès de services hérités, mais uniquement auprès d'un système informatique spécifique.
Le modèle de confiance zéro est reconnu pour prévenir avec succès les cyberattaques. Heureusement, la mise en place d'une architecture de confiance zéro est beaucoup plus simple qu'il n'y paraît. La confiance zéro n'étant qu'une réorganisation de l'architecture existante de la plupart des organisations, elle ne nécessite pas de nouvelles technologies ou une refonte complète des investissements en matière de technologie et de sécurité. Au contraire, vous pouvez la déployer de manière itérative en tirant parti des outils et des technologies dont vous disposez déjà.
En utilisant un modèle en cinq étapes pour la mise en œuvre et le maintien de la confiance zéro, vous pouvez comprendre où vous en êtes dans votre processus de mise en œuvre et où aller ensuite.
La plupart des équipes de sécurité informatique travaillent sans relâche pour réduire la surface d'attaque qui est devenue écrasante avec le "travail à domicile", l'IoT, le Cloud et d'autres technologies en évolution. La surface d'attaque ne cesse de s'étendre, ce qui la rend difficile à définir, à réduire ou à défendre.
Zero Trust se concentre sur la surface que vous devez protéger, plutôt que de se concentrer sur le niveau macro de la surface d'attaque. La "surface à protéger" englobe les données, les applications, les actifs et les services critiques les plus précieux pour votre entreprise.
Voici quelques exemples d'actifs critiques que les entreprises s'efforcent généralement de protéger dans le cadre d'un modèle de confiance zéro :
Dans le cadre de la confiance zéro, les organisations déplacent souvent leurs contrôles de sécurité aussi près que possible de cette surface de protection pour créer un micro-périmètre avec des énoncés de politique limités, précis et compréhensibles.
La façon dont le trafic réseau se déplace sur un réseau détermine la manière dont il doit être protégé. Il est donc impératif d'obtenir des informations contextuelles sur les interdépendances des actifs critiques. La cartographie du trafic réseau permet à la sécurité informatique d'ajouter des contrôles aux actifs afin d'appliquer correctement l'accès et de fournir une vue d'ensemble de tous les points faibles dans la façon dont les données et les actifs sont protégés.
Alors qu'un modèle de confiance zéro fournit un schéma directeur pour la mise en œuvre, la surveillance et la défense, les réseaux de confiance zéro sont presque entièrement personnalisés et ne sont pas créés à partir d'un modèle universel. L'architecture est construite autour des actifs qu'une organisation juge critiques.
Une fois que les organisations ont identifié les actifs, les données et les services qu'elles souhaitent protéger et qu'elles ont cartographié les flux en fonction des besoins de l'entreprise, elles peuvent élaborer l'architecture de confiance zéro, en commençant par un pare-feu de nouvelle génération (NGFW). Le pare-feu de nouvelle génération agit comme une passerelle de segmentation, créant un micro-périmètre autour de la surface d'attaque. Avec une passerelle de segmentation, vous pouvez appliquer des couches supplémentaires d'inspection et de contrôle d'accès, jusqu'à la couche 7, afin d'arrêter tout type d'attaque essayant de contourner les contrôles et les protections.
Une fois le réseau de confiance zéro créé, les organisations devront élaborer des politiques de confiance zéro à l'aide de la "méthode Kipling" pour établir une liste blanche des ressources auxquelles les autres doivent avoir accès. Kipling, bien connu des romanciers, a mis en avant le concept de "qui, quoi, quand, où, pourquoi et comment" dans son poème "Six Serving Men". En utilisant cette méthode, nous pouvons définir ce qui suit :
Avec une application détaillée de la politique de sécurité, seul le trafic autorisé connu ou les communications d'applications légitimes sont autorisés.
Examiner tous les journaux, internes et externes, jusqu'à la couche 7, en se concentrant sur les aspects opérationnels de la confiance zéro. La confiance zéro étant un processus itératif, l'inspection et l'enregistrement de l'ensemble du trafic fourniront des informations précieuses sur la manière d'améliorer le réseau au fil du temps.
Une fois que vous avez terminé la méthodologie en cinq étapes pour la mise en œuvre d'un réseau Zero Trust pour votre première surface de protection, vous pouvez vous étendre pour déplacer de manière itérative d'autres données, applications, actifs ou services de votre ancien réseau vers un réseau Zero Trust d'une manière rentable et non perturbatrice.