Ressources > Glossaire des termes de sécurité > Qu’est-ce que Zero Trust

Qu’est-ce que Zero Trust ?

Qu’est-ce que Zero Trust ?

Zero Trust est un cadre destiné à sécuriser les entreprises dans un monde mobile et cloud, qui stipule qu’aucun utilisateur ou application ne doit être considéré comme fiable par défaut. Suivant un principe fondamental de Zero Trust, l’accès basé sur le moindre privilège, la confiance est établie sur la base du contexte (par exemple, l’identité et l’emplacement de l’utilisateur, la posture de sécurité de l’endpoint, l’application ou le service demandé) avec des contrôles de politique à chaque étape.

Les utilisateurs mobiles étant de plus en plus nombreux à connecter des appareils non gérés à des applications d’entreprise sur Internet, la nécessité d’une sécurité Zero Trust s’est imposée. Lorsque vous ne pouvez pas faire confiance à la connexion, à l’appareil ou au réseau, Zero Trust semble être la solution idéale. Toutefois, il est difficile de la mettre en œuvre efficacement sans être absolument conscient de ce que « Zero Trust » signifie réellement. Soyons donc clairs.

 

Définition de Zero Trust

Zero Trust est une stratégie de cybersécurité dans le cadre de laquelle la politique de sécurité est appliquée en fonction du contexte établi par des contrôles des accès basés sur le moindre privilège et une authentification stricte de l’utilisateur, et non sur la base d’une confiance implicite. Une architecture Zero Trust bien ajustée permet de simplifier l’infrastructure réseau, d’améliorer l’expérience des utilisateurs et de renforcer la défense contre les cybermenaces.

 

Présentation de l’architecture Zero Trust

Une architecture Zero Trust obéit à la maxime « ne jamais faire confiance, toujours vérifier ». Ce principe directeur est en vigueur depuis que John Kindervag, alors chez Forrester Research, a inventé ce terme. Une architecture Zero Trust applique des politiques d’accès basées sur le contexte, notamment le rôle et l’emplacement de l’utilisateur, son appareil et les données qu’il demande, afin de bloquer tout accès inapproprié et tout déplacement latéral au sein d’un environnement.

La mise en place d’une architecture Zero Trust exige une bonne visibilité et un contrôle des utilisateurs de l’environnement et du trafic, y compris celui qui est chiffré, la surveillance et la vérification du trafic entre les différentes parties de l’environnement, ainsi que des méthodes d’authentification multifacteur (MFA) robustes, plus puissantes que les simples mots de passe, telles que la biométrie ou les codes à usage unique.

Dans une architecture Zero Trust, l’emplacement du réseau d’une ressource ne constitue plus le principal facteur de sécurité. Au lieu d’une segmentation rigide du réseau, vos données, flux de travail, services et autres sont protégés par une microsegmentation définie par logiciel, ce qui vous permet de les sécuriser en tout lieu, que ce soit dans votre data center ou dans des environnements hybrides et multicloud distribués.

 

Comment Zero Trust favorise la modernisation

Le concept fondamental de Zero Trust est simple : tout est hostile par défaut. Il s’agit d’une rupture majeure par rapport au modèle de sécurité réseau fondé sur un data center centralisé et un périmètre réseau sécurisé, un modèle utilisé depuis les années 1990. Ces architectures réseau s’appuient sur des adresses IP, des ports et des protocoles approuvés pour établir des contrôles d’accès et valider ce qui est digne de confiance à l’intérieur du réseau, ce qui inclut généralement toute personne se connectant via un accès VPN distant.

En revanche, une approche Zero Trust traite tout le trafic comme hostile, même s’il se trouve déjà à l’intérieur du périmètre. Par exemple, les charges de travail ne peuvent communiquer tant qu’elles ne sont pas validées par un ensemble d’attributs, tels qu’une empreinte digitale ou une identité. Les politiques de validation basées sur l’identité se traduisent par une sécurité renforcée qui accompagne la charge de travail où qu’elle communique, que ce soit dans un cloud public, un environnement hybride, un conteneur ou une architecture réseau sur site.

La protection étant indépendante de l’environnement, Zero Trust sécurise les applications et les services même s’ils communiquent à travers les environnements réseau, ce qui ne nécessite aucune modification de l’architecture ou mise à jour des politiques. Zero Trust connecte en toute sécurité les utilisateurs, les appareils et les applications en utilisant des politiques d’entreprise sur n’importe quel réseau, permettant ainsi une transformation digitale sécurisée.

Supprimer l’emplacement du réseau comme position privilégiée élimine la confiance implicite excessive, pour la remplacer par une confiance explicite basée sur l’identité.
Gartner, guide du marché pour Zero Trust Network Access, juin 2020
Le terme Zero Trust est utilisé à tort comme un terme de marketing. Les fournisseurs galvaudent le terme « Zero Trust » pour promouvoir tout ce qui à trait à la sécurité, ce qui crée une confusion marketing importante.
Gartner, 2019

Les bases de Zero Trust

Zero Trust ne se résume pas à l’identité de l’utilisateur, la segmentation ou l’accès sécurisé. Il s’agit d’une stratégie sur laquelle est fondé un écosystème de cybersécurité. Elle repose sur trois principes fondamentaux :

  1. Interrompre toute connexion : les technologies, telles que les pare-feu, utilisent une approche « passthrough » qui inspecte les fichiers au fur et à mesure qu’ils sont transmis. Si un fichier malveillant est détecté, les alertes arrivent souvent trop tard. Une solution Zero Trust efficace met fin à chaque connexion pour permettre à une architecture proxy inline d’inspecter tout le trafic, y compris le trafic chiffré, en temps réel et avant qu’il n’atteigne sa destination, afin de prévenir les ransomwares, les programmes malveillants, et autres.
  2. Protéger les données à l’aide de politiques contextuelles granulaires : les politiques Zero Trust vérifient les demandes et les droits d’accès en fonction du contexte, notamment l’identité de l’utilisateur, l’appareil, l’emplacement, le type de contenu et l’application demandée. Les politiques sont adaptatives, de sorte que les privilèges d’accès des utilisateurs sont continuellement réévalués à mesure que le contexte change.
  3. Réduire les risques en éliminant la surface d’attaque : avec une approche Zero Trust, les utilisateurs se connectent directement aux applications et aux ressources dont ils ont besoin, jamais aux réseaux (voir ZTNA). Les connexions directes d’utilisateur à application et d’application à application éliminent le risque de déplacement latéral et empêchent les appareils contaminés d’infecter d’autres ressources. De plus, les utilisateurs et les applications sont invisibles sur Internet ; ils ne peuvent donc pas être découverts ni attaqués.
     

Pourquoi adopter un modèle de sécurité Zero Trust ?

Les environnements cloud d’aujourd’hui peuvent constituer des cibles intéressantes pour les cybercriminels désireux de dérober, de détruire ou de demander une rançon pour les données critiques et sensibles des entreprises, telles que les informations d’identification personnelle (PII), la propriété intellectuelle (PI) et les données financières.
Bien qu’aucune stratégie de sécurité ne soit parfaite et que les violations de données ne seront jamais totalement éliminées, Zero Trust figure parmi les stratégies actuelles les plus efficaces. Zero Trust réduit la surface d’attaque et atténue l’impact et la gravité des cyberattaques, diminuant ainsi le temps et le coût de la réponse et du nettoyage consécutifs à une violation.

Rapport d'adoption Zero Trust Cybersecurity Insiders 2019

Lire le rapport
icône du rapport what is zero trust (en quoi consiste Zero Trust)

Livre blanc : Guide de l’architecte réseau pour l’adoption de ZTNA

Lire le guide
icône qu’est-ce que Zero Trust

Guide du marché Gartner pour le Zero Trust Network Access

Lire le rapport
icône du rapport what is zero trust (en quoi consiste Zero Trust)

Avantages de Zero Trust

1. Réduire les risques économiques et organisationnels

Les solutions Zero Trust empêchent toutes les applications et tous les services de communiquer jusqu’à ce qu’ils soient vérifiés en fonction de leurs attributs d’identité, des propriétés immuables qui répondent à des principes de confiance prédéfinis, tels que les exigences d’authentification et d’autorisation.

Le modèle Zero Trust réduit donc les risques car il permet de savoir ce qui se trouve sur le réseau et comment communiquent ces ressources. Une fois les bases établies, une stratégie Zero Trust réduit encore les risques en éliminant les logiciels et services surdimensionnés et en vérifiant en permanence les informations d’identification de chaque ressource qui communique.

 

2. Obtenir un contrôle d’accès aux environnements cloud et de conteneurs

La gestion des accès et la perte de visibilité sont les plus grandes craintes des professionnels de la sécurité vis-à-vis du passage au cloud. Malgré les améliorations de la sécurité des fournisseurs de services cloud (FSC), la sécurité des charges de travail reste une responsabilité partagée entre votre entreprise et le FSC. Cela étant dit, vous ne pouvez pas tout vous permettre dans le cloud des FSC.

Avec une architecture de sécurité Zero Trust, les politiques de sécurité sont appliquées en fonction de l’identité des charges de travail communicantes et sont directement liées aux charges de travail elles-mêmes. Ainsi, la sécurité reste aussi proche que possible des ressources à protéger sans être affectée par les structures de réseau telles que les adresses IP, les ports et les protocoles. La protection se déplace avec la charge de travail et reste constante même si l’environnement change.

 

3. Réduire le risque de violation des données 

Selon le principe du moindre privilège, chaque entité est supposée être hostile. Chaque demande est inspectée, les utilisateurs et les appareils sont authentifiés et les autorisations sont évaluées avant que la « confiance » ne soit accordée. Cette « confiance » est ensuite continuellement réévaluée lorsque le contexte change, comme l’emplacement de l’utilisateur ou les données auxquelles il accède.

Sans confiance, un attaquant qui pénètre dans votre réseau ou votre instance de cloud par le biais d’un appareil infecté ou de toute autre vulnérabilité ne sera pas en mesure d’accéder à vos données ou de les dérober. De plus, comme le modèle Zero Trust crée un « segment sécurisé unique » sans possibilité de déplacement latéral, l’attaquant ne pourra aller nulle part.

 

4. Soutient les initiatives de conformité

Zero Trust protège toutes les connexions des utilisateurs et des charges de travail d’Internet, de sorte qu’elles ne peuvent être ni exposées ni exploitées. Cette invisibilité simplifie la démonstration de la conformité aux normes de confidentialité et autres réglementations (par exemple, PCI DSS, NIST 800-207), et réduit le nombre de constats lors des audits.

La microsegmentation Zero Trust vous permet de créer des périmètres autour de certains types de données sensibles (par exemple, les données des cartes de paiement, les sauvegardes de données) en utilisant des contrôles précis pour séparer les données réglementées et non réglementées. Lors des audits ou en cas de violation des données, la microsegmentation offre une meilleure visibilité et un meilleur contrôle que les accès trop privilégiés de nombreuses architectures de réseau plat.

un diagramme montrant l’architecture Zero Trust

Comment démarrer avec Zero Trust

Lors de la conception d’une architecture Zero Trust, les équipes de sécurité et informatiques doivent se concentrer sur les concepts commerciaux : que cherchons-nous à protéger ? De qui ? Il est important de reconnaître qu’une architecture Zero Trust sous-tend l’ensemble de la solution de sécurité. Les technologies et les processus se superposent à la stratégie, et non l’inverse.

Zero Trust peut être fourni en tant que service, comme le recommande Gartner dans son cadre Zero Trust Network Access (ZTNA). Vous pouvez également adopter une approche progressive, en commençant par vos ressources les plus critiques ou par un test sur des ressources non critiques, avant de mettre Zero Trust en œuvre à plus grande échelle. Quel que soit votre point de départ, une solution Zero Trust optimale vous apportera des avantages immédiats en termes de réduction des risques et de contrôle de la sécurité.

 

Ressources supplémentaires