Le Zero Trust (zéro confiance) est un modèle de sécurité, une stratégie pour protéger les actifs informatiques d’une organisation, c’est-à-dire les données, les services et les applications. Le Zero Trust est un modèle basé sur les recherches d’analystes de Forrester datant de plus d’une décennie, qui est maintenant recommandé par de nombreux experts en sécurité et fournisseurs, y compris Microsoft.
Le Zero Trust est un modèle d’architecture de sécurité qui implique que la confiance ne soit jamais accordée de façon implicite. Le NIST SP 800-207 définit le Zero Trust comme « une série de concepts et d’idées visant à réduire au minimum l’incertitude, pour une prise de décision précise, à la demande et suivant le principe du moindre privilège pour autoriser l’accès à des systèmes et services d’information sur un réseau considéré en péril. »
Un expert de Microsoft appelle cette approche le « deny-until-verified » (ou refus jusqu’à vérification).
Comme son nom l’indique, avec le Zero Trust, l’accès aux ressources, aussi bien depuis l’intérieur que depuis l’extérieur du réseau, doit être réduit jusqu’à ce que la validité de la requête soit confirmée. Chaque utilisateur ou utilisatrice, indépendamment de sa position dans l’organisation, doit suivre un protocole spécifique pour vérifier son identité avant d’obtenir l’autorisation pour le niveau de sécurité demandé.
Les politiques Zero Trust obligent les utilisateurs humains et les services à vérifier leurs données d’identification lorsqu’ils essayent d’accéder à des ressources de l’entreprise, ce qui rend l’accès à l’architecture vitale beaucoup plus difficile pour les utilisateurs non autorisés. Par exemple, un processus d’automatisation qui demande l’accès à une base de données devrait être approuvé afin de s’assurer qu’il ne soit pas un tapis rouge déroulé pour une attaque potentielle.
Il est aussi important de comprendre que, de la même façon qu’il est impossible de garantir une cybersécurité totale, il est impossible d’adopter totalement les principes du Zero Trust. De nombreuses entreprises opèrent en mode hybride, en combinant les principes du Zero Trust avec les principes de sécurité du périmètre, tout en travaillant pour renforcer et moderniser différentes initiatives informatiques et améliorer les processus de l’entreprise. En conséquence, les entreprises peuvent avoir des politiques Zero Trust plus récentes fonctionnant en parallèle de flux de sécurité plus anciens.
Les fondements du Zero Trust
D’après le livre “Zero Trust Networks: Building Secure Systems in Untrusted Networks” de Evan Gilman et Doug Barth, le Zero Trust repose sur cinq piliers :
- Supposez toujours que le réseau est un environnement hostile.
- Supposez à tout moment l’existence de menaces venues de l’intérieur et de l’extérieur du réseau.
- Ne basez pas votre confiance en un réseau sur sa localisation.
- Authentifiez et autorisez chaque entité faisant une requête : appareils, utilisateurs, réseaux.
- Basez-vous sur des politiques alimentées par le plus grand nombre de sources de données possibles
Pourquoi le Zero Trust est-il si important ?
Le Zero Trust permet d’éliminer des failles de sécurité telles que :
- Des erreurs dans les autorisations d’accès accordées
- Des appareils non reconnus accédant aux réseaux de l’entreprise de l’intérieur
- Des voleurs de données exploitant des vulnérabilités logicielles pour obtenir des informations de valeur, afin de les vendre ou de demander une rançon
Cette approche est efficace pour résoudre les problèmes liés aux modifications du périmètre de sécurité à l’époque du cloud et des employés mobiles. Dans cette nouvelle réalité, ce sont les personnes qui définissent le périmètre de l’entreprise ; l’époque où l’on accordait la « confiance » aux personnes se trouvant derrière le firewall de l’entreprise (que ce soit physiquement dans le réseau ou en étant connectées à travers un VPN) est révolue.
Le modèle Zero Trust a pris forme quand les hackers ont pris l’habitude d’exploiter la vision limitée des organisations qui pensaient qu’elles devaient se protéger uniquement des menaces venues de l’extérieur. Si les attaquants réussissaient à trouver une ouverture dans le réseau d’une entreprise ou à voler les identifiants d’un utilisateur, ils avaient la possibilité de se déplacer latéralement et d’obtenir plus de privilèges dans le réseau. Le Zero Trust reconnaît l’importance d’installer des contrôles de sécurité à tous les points d’accès vulnérables, même ceux situés à l’intérieur du réseau.
En se concentrant sur l’identité, le Zero Trust permet de limiter les mouvements des hackers même s’ils arrivent à exploiter une faille initiale. Par exemple, même s’ils arrivent à se connecter au compte d’un employé, les protocoles mis en place reconnaîtraient des mouvements inhabituels ou des tentatives d’accès à des ressources au-delà du rôle de l’employé en question.
L’architecture Zero Trust
La sécurité Zero Trust ne s’obtient pas seulement grâce à la technologie. L’organisation doit développer une stratégie globale, qui inclut aussi des changements dans la culture de l’entreprise.
Pour évoluer vers une architecture de réseau Zero Trust, les entreprises doivent s’engager à :
- Comprendre l’écosystème informatique et les processus actuels de l’entreprise, y compris le fonctionnement de ces processus, les tâches réalisées par les employés, les capacités et manquements actuels de la technologie de votre entreprise
- Évaluer vos points les plus forts et ceux qui ont besoin d’être renforcés
- Trouver comment résoudre les problèmes de vos protocoles de sécurité actuels et commencer à intégrer les concepts Zero Trust dans vos processus informatiques et de travail
Une architecture Zero Trust inclut tous les réseaux de l’entreprise et des services informatiques, y compris les appareils connectés qui envoient des données à des sources telles que des bases de données ou les plateformes de software comme service (SaaS). Il faut voir plus loin que la localisation du réseau lors de la définition des conditions des demandes d’accès envoyées par des actifs à votre infrastructure réseau.
Les composants logiques d’une infrastructure Zero Trust, définies dans la publication spéciale 800-207 du NIST, incluent :
- Moteur de stratégie (PE) — Contrôle les décisions concernant l’autorisation d’accès aux ressources. Il dépend de la politique de l’entreprise et d’informations apportées par d’autres infrastructures de sécurité.
- Administrateur de stratégie (PA) — Responsable d’établir et de couper la communication entre la personne à l’origine de la demande et les ressources concernées. Il authentifie les identifiants ou les jetons d’authentifications avant d’autoriser la session.
- Point d’application de stratégie (PEP) — Autorise, surveille et termine les connexions entre les personnes faisant la demande et les ressources de l’entreprise.
Les sources de données qui alimentent les composants au coeur de l’architecture Zero Trust incluent :
- Système de diagnostic et atténuation continues (CDM) — Collecte des informations sur les actifs de l’entreprise pour mettre à jour les composants des logiciels et de la configuration
- Flux de renseignements sur les menaces (threat intelligence feeds) — Délivre des informations provenant de sources internes t externes afin d’aider le moteur de stratégie à prendre les décisions d’accès
- Logs d’activité réseau et système — Fournit l’information en temps réel sur les événements de l’environnement informatique
- Politiques d’accès aux données — Ensemble de règles et attributs visant à définir les droits d’accès à des ressources spécifiques de l’entreprise.
- Système de gestion de l’identité — Crée, emmagasine et gère les comptes d’utilisateurs et les identités dans une entreprise
Composants habituels de l’architecture Zero Trust
Une organisation peut déployer l’architecture Zero Trust de différentes façons pour différents flux opérationnels. Vos implémentations peuvent varier selon les composants utilisés. Voici quelques approches habituelles :
- Micro-segmentation – Implique la mise en place de zones de sécurité granulaires sur le réseau de l’entreprise. Cette technologie permet aux organisations de placer des ressources uniques ou des groupes de ressources sur un seul segment de réseau, qui bénéficie de la protection d’une passerelle de sécurité.
- Gouvernance renforcée des identités — Se base sur l’identité des utilisateurs et d’autres facteurs pour calculer le niveau de confiance du processus d’authentification. Les facteurs qui peuvent jouer un rôle dans les décisions d’accès sont :
- Les privilèges actuels de l’utilisateur
- L’appareil utilisé pour accéder au réseau de l’entreprise
- Le statut actuel de l’utilisateur
En fonction du niveau de confiance final calculé, l’accès accordé peut-être modifié, par exemple en n’accordant qu’un accès partiel aux ressources demandées.
- Périmètres de logiciels et d’infrastructure réseau définis — L’administrateur de stratégie (PA) fonctionne comme un contrôleur de réseau, responsable de mettre en place et de configurer les décisions du moteur de stratégie. L’implémentation peut inclure l’utilisation d’un réseau superposé ; c’est à dire que l’approche de la sécurité du périmètre est logicielle. Dans ce cas de figure, les clients continuent de recevoir l’accès à travers les points d’application de stratégie (PEP) gérés par le PA.
- Déploiement basé sur l’agent ou la passerelle de l’appareil — Le PEP est divisé en deux composants distincts qui peuvent résider soit sur la ressource, soit juste devant elle. Un exemple de cette architecture consiste à avoir un agent installé sur un actif de l’entreprise pour coordonner les connexions à cet actif, ainsi qu’une ressource placée juste devant cet actif pour l’empêcher de communiquer si ce n’est pas à travers la passerelle.
Étapes pour évoluer vers une architecture Zero Trust
1. Réunissez-vous avec les responsables et les parties prenantes de l’entreprise.
Commencez par gagner le soutien de tous ceux pour qui la transition au Zero Trust s’avérerait bénéfique. Tous ensemble, déterminez les étapes nécessaires pour inclure le Zero Trust à la posture de sécurité de votre organisation.
2. Commencez par planifier.
- Apprenez tout ce que vous pouvez sur l’organisation. Apprenez-en plus sur les personnes qui travaillent pour votre entreprise et sur les accès dont elles disposent. Ensuite, faites l’inventaire des actifs informatiques de l’entreprise, y compris les systèmes et les appareils. Ainsi, vous obtiendrez une image claire des charges de travail et des connexions requises pour les maintenir.
- Définissez une posture de sécurité de référence. Établissez votre posture de sécurité de référence, puis fixez-vous des objectifs pour mener à bien la transition de différentes parties de l’infrastructure de l’entreprise.
- Fixez les priorités de l’entreprise pour la migration vers le Zero Trust. Au cours de la phase de planification, il est important d’évaluer l’importance de chaque service ou flux opérationnel pour l’entreprise, ainsi que la manière dont il est lié à l’objectif global de renforcement de la sécurité.
- Évaluez les risques. Conduisez des évaluations des risques basées sur l’exécution de différents processus, puis développez des stratégies basées sur le risque qui se basent sur vos points forts tout en résolvant de nombreux manques.
3. Déployer les principes du Zero Trust ?
De nombreuses entreprises réalisent le processus graduellement pour observer les effets des changements. Par exemple, utilisez l’authentification multifacteur pour déterminer l’authenticité des demandes d’accès aux réseaux de votre entreprise. Essayez de configurer les contrôles de sécurité des appareils pour éviter l’exploitation de leurs points faibles. Utilisez la micro-segmentation pour ajouter une couche de protection autour des infrastructures critiques. Mettez en place une sécurité du réseau qui s’applique dans toute l’entreprise.
Envisagez d’opérer en mode « reporting-only » pour évaluer le bon fonctionnement des modifications. Dans ce mode, vous autoriserez la plupart des demandes d’accès en prenant en compte les effets de différentes décisions. Une fois que vous vous sentez en confiance, vous pouvez implémenter les modifications.
Les technologies derrière le Zero Trust
L’architecture Zero Trust contient généralement une ou plusieurs des technologies suivantes :
- Authentification multifacteur — Oblige les utilisateurs à confirmer leur identité de plusieurs façons différentes avant d’autoriser l’accès aux applications et aux systèmes de l’entreprise
- Surveillance de la sécurité — Audite l’activité du réseau pour détecter les menaces aux ressources de l’entreprise
- Gestion des accès privilégiés (PAM) — Permet de gérer les comptes ayant des autorisations élevées à des ressources critiques de l’entreprise, et de contrôler l’utilisation de ces comptes
- Contrôle de la sécurité des appareils — Réduit le risque que supposent les appareils (par exemple : firewall, antivirus, contraintes d’interface)
- Cryptage — Utilisé pour rendre l’information illisible par des parties non autorisées
FAQ
1. Qu’est-ce que la sécurité Zero Trust ?
Le Zero Trust est un modèle de sécurité basé sur l’idée qu’une personne ou service ne devrait jamais se voir accorder la confiance automatique des réseaux d’une entreprise. Au lieu de cela, les entreprises devraient disposer d’un ensemble de contrôles de sécurité impliquant des techniques d’autorisation et d’authentification plus fortes.
2. Qu’est-ce que l’architecture Zero Trust ?
L’architecture Zero Trust est basée sur les principes du Zero Trust. Elle est conçue pour réduire au minimum le risque de violation de données et limiter les mouvements latéraux internes.
3. Comment mettre en place le Zero Trust ?
Il existe différentes manières d’implémenter les principes du Zero Trust. Les approches sont différentes selon les buts de l’organisation et la maturité de sa posture de cybersécurité. Les options d’implémentation incluent la gouvernance d’identité renforcée, la micro-segmentation logique et la segmentation basée sur le réseau.
4. Quels sont les composants du Zero Trust?
Les composants logique d’une infrastructure Zero Trust, définies dans la publication spéciale 800-207 du NIST, « Zero Trust Architecture », incluent :
- Un moteur de stratégie (PE) qui contrôle les décisions d’accès
- Un administrateur de stratégie (PA) qui autorise et termine les connexions entre les personnes faisant la demande et les ressources
- Un point d’application de stratégie (PEP) qui autorise, surveille et termine les sessions entre les personnes faisant la demande et les ressources
5. Pourquoi le Zero Trust est-il si important ?
Le Zero Trust permet d’éviter que les hackers ayant réussi à profiter d’une faille sur un point d’accès puissent se déplacer latéralement dans les systèmes de votre entreprise. Ce modèle permet également de bloquer les acteurs de menaces internes, tels qu’un administrateur mécontent ou un script fugueur, et de les empêcher de voler des données sensibles ou de causer d’autres dommages.