Ressources > Glossaire des termes de sécurité > Qu’est-ce que Zero Trust ?

Qu’est-ce que Zero Trust ?

Qu’est-ce que Zero Trust ?

Zero Trust est un cadre destiné à sécuriser les entreprises dans un monde mobile et cloud, qui stipule qu’aucun utilisateur ou application ne doit être considéré comme fiable par défaut. Suivant un principe fondamental de Zero Trust, l’accès basé sur le moindre privilège, la confiance est établie sur la base du contexte (par exemple, l’identité et l’emplacement de l’utilisateur, la posture de sécurité du terminal, l’application ou le service demandé) avec des contrôles de politique à chaque étape.

 

Définition de Zero Trust

Zero Trust est une stratégie de cybersécurité dans le cadre de laquelle la politique de sécurité est appliquée en fonction du contexte établi par des contrôles des accès basés sur le moindre privilège et une authentification stricte de l’utilisateur, et non sur la base d’une confiance implicite. Une architecture Zero Trust bien ajustée permet de simplifier l’infrastructure réseau, d’améliorer l’expérience des utilisateurs et de renforcer la défense contre les cybermenaces.

 

Présentation de l’architecture Zero Trust

Une architecture Zero Trust obéit à la maxime « ne jamais faire confiance, toujours vérifier ». Ce principe directeur est en vigueur depuis que John Kindervag, qui travaillait à cette époque chez Forrester Research, a inventé ce terme. Une architecture Zero Trust applique des politiques d’accès basées sur le contexte, notamment le rôle et l’emplacement de l’utilisateur, son appareil et les données qu’il demande, afin de bloquer tout accès inapproprié et tout déplacement latéral au sein d’un environnement.

La mise en place d’une architecture Zero Trust exige une bonne visibilité et un contrôle des utilisateurs de l’environnement et du trafic, y compris celui qui est chiffré, la surveillance et la vérification du trafic entre les différentes parties de l’environnement, ainsi que des méthodes d’authentification multifacteur (MFA) robustes, plus puissantes que les simples mots de passe, telles que la biométrie ou les codes à usage unique.

Dans une architecture Zero Trust, l’emplacement du réseau d’une ressource ne constitue plus le principal facteur de sécurité. Au lieu d’une segmentation rigide du réseau, vos données, flux de travail, services et autres sont protégés par une microsegmentation définie par logiciel, ce qui vous permet de les sécuriser en tout lieu, que ce soit dans votre data center ou dans des environnements hybrides et multicloud distribués.

 

Comment fonctionne la sécurité Zero Trust ?

Le concept fondamental de Zero Trust est simple : tout est hostile par défaut. Il s’agit d’une rupture majeure par rapport au modèle de sécurité réseau fondé sur un data center centralisé et un périmètre réseau sécurisé, un modèle utilisé depuis les années 1990. Ces architectures réseau s’appuient sur des adresses IP, des ports et des protocoles approuvés pour établir des contrôles d’accès et valider ce qui est digne de confiance à l’intérieur du réseau, ce qui inclut généralement toute personne se connectant via un accès VPN distant.

En revanche, une approche Zero Trust traite tout le trafic comme hostile, même s’il se trouve déjà à l’intérieur du périmètre. Par exemple, les charges de travail ne peuvent communiquer tant qu’elles ne sont pas validées par un ensemble d’attributs, tels qu’une empreinte digitale ou une identité. Les politiques de validation basées sur l’identité se traduisent par une sécurité renforcée qui accompagne la charge de travail où qu’elle communique, que ce soit dans un cloud public, un environnement hybride, un conteneur ou une architecture réseau sur site.

La protection étant indépendante de l’environnement, Zero Trust sécurise les applications et les services même s’ils communiquent à travers les environnements réseau, ce qui ne nécessite aucune modification de l’architecture ou mise à jour des politiques. Zero Trust connecte en toute sécurité les utilisateurs, les appareils et les applications en utilisant des politiques d’entreprise sur n’importe quel réseau, permettant ainsi une transformation digitale sécurisée.

Supprimer l’emplacement du réseau comme position privilégiée élimine la confiance implicite excessive, pour la remplacer par une confiance explicite basée sur l’identité.
Gartner, guide du marché pour Zero Trust Network Access, juin 2020
Le terme Zero Trust est utilisé à tort comme un terme de marketing. Les fournisseurs galvaudent le terme « Zero Trust » pour promouvoir tout ce qui à trait à la sécurité, ce qui crée une confusion marketing importante.
Gartner, 2019

Principes fondamentaux du modèle Zero Trust

Zero Trust ne se résume pas à l’identité de l’utilisateur, la segmentation ou l’accès sécurisé. Il s’agit d’une stratégie sur laquelle est fondé un écosystème de cybersécurité. Elle repose sur trois principes fondamentaux :

  1. Interrompre toute connexion : les technologies, telles que les pare-feu, utilisent une approche « passthrough » qui inspecte les fichiers au fur et à mesure qu’ils sont transmis. Si un fichier malveillant est détecté, les alertes arrivent souvent trop tard. Une solution Zero Trust efficace met fin à chaque connexion pour permettre à une architecture proxy inline d’inspecter tout le trafic, y compris le trafic chiffré, en temps réel et avant qu’il n’atteigne sa destination, afin de prévenir les ransomwares, les programmes malveillants, et autres.
  2. Protéger les données à l’aide de politiques contextuelles granulaires : les politiques Zero Trust vérifient les demandes et les droits d’accès en fonction du contexte, notamment l’identité de l’utilisateur, l’appareil, l’emplacement, le type de contenu et l’application demandée. Les politiques sont adaptatives, de sorte que les privilèges d’accès des utilisateurs sont continuellement réévalués à mesure que le contexte change.
  3. Réduire les risques en éliminant la surface d’attaque : avec une approche Zero Trust, les utilisateurs se connectent directement aux applications et aux ressources dont ils ont besoin, jamais aux réseaux (voir ZTNA). Les connexions directes d’utilisateur à application et d’application à application éliminent le risque de déplacement latéral et empêchent les appareils contaminés d’infecter d’autres ressources. De plus, les utilisateurs et les applications sont invisibles sur Internet ; ils ne peuvent donc pas être découverts ni attaqués.
     

Avantages du choix d’une architecture Zero Trust

Les environnements cloud d’aujourd’hui peuvent constituer des cibles intéressantes pour les cybercriminels désireux de dérober, de détruire ou de demander une rançon pour les données critiques et sensibles des entreprises, telles que les informations d’identification personnelle (PII), la propriété intellectuelle (PI) et les données financières.
Bien qu’aucune stratégie de sécurité ne soit parfaite et que les violations de données ne seront jamais totalement éliminées, Zero Trust figure parmi les stratégies actuelles les plus efficaces. Zero Trust réduit la surface d’attaque et atténue l’impact et la gravité des cyberattaques, diminuant ainsi le temps et le coût de la réponse et du nettoyage consécutifs à une violation.

Sans oublier qu’un modèle de sécurité Zero Trust constitue le moyen le plus efficace de sécuriser le cloud. La possibilité de ne faire confiance à aucune connexion sans procéder à une vérification appropriée est essentielle, étant donné la quantité de clouds, de terminaux et de données présents dans les environnements informatiques actuels. De plus, l’augmentation de la visibilité facilitera grandement la vie des services informatiques et de sécurité, depuis l’administrateur jusqu’au RSSI.

Rapport d'adoption Zero Trust Cybersecurity Insiders 2019

Lire le rapport
icône du rapport what is zero trust (en quoi consiste Zero Trust)

Livre blanc : Guide de l’architecte réseau pour l’adoption de ZTNA

Lire le guide
icône qu’est-ce que Zero Trust

Guide du marché Gartner pour le Zero Trust Network Access

Lire le rapport
icône du rapport what is zero trust (en quoi consiste Zero Trust)

Cas d’utilisation de Zero Trust

1. Réduire les risques économiques et organisationnels

Les solutions Zero Trust empêchent toutes les applications et tous les services de communiquer jusqu’à ce qu’ils soient vérifiés en fonction de leurs attributs d’identité, des propriétés immuables qui répondent à des principes de confiance prédéfinis, tels que les exigences d’authentification et d’autorisation.

Le modèle Zero Trust réduit donc les risques car il permet de savoir ce qui se trouve sur le réseau et comment communiquent ces ressources. Une fois les bases établies, une stratégie Zero Trust réduit encore les risques en éliminant les logiciels et services surdimensionnés et en vérifiant en permanence les informations d’identification de chaque ressource qui communique.

 

2. Obtenir un contrôle d’accès aux environnements cloud et de conteneurs

La gestion des accès et la perte de visibilité sont les plus grandes craintes des professionnels de la sécurité vis-à-vis du passage au cloud. Malgré les améliorations de la sécurité des fournisseurs de services cloud (FSC), la sécurité des charges de travail reste une responsabilité partagée entre votre entreprise et le FSC. Cela étant dit, vous ne pouvez pas tout vous permettre dans le cloud des FSC.

Avec une architecture de sécurité Zero Trust, les politiques de sécurité sont appliquées en fonction de l’identité des charges de travail communicantes et sont directement liées aux charges de travail elles-mêmes. Ainsi, la sécurité reste aussi proche que possible des ressources à protéger sans être affectée par les structures de réseau telles que les adresses IP, les ports et les protocoles. La protection se déplace avec la charge de travail et reste constante même si l’environnement change.

 

3. Réduire le risque de violation des données 

Selon le principe du moindre privilège, chaque entité est supposée être hostile. Chaque demande est inspectée, les utilisateurs et les appareils sont authentifiés et les autorisations sont évaluées avant que la « confiance » ne soit accordée. Cette « confiance » est ensuite continuellement réévaluée lorsque le contexte change, comme l’emplacement de l’utilisateur ou les données auxquelles il accède.

Sans confiance, un attaquant qui pénètre dans votre réseau ou votre instance de cloud par le biais d’un appareil infecté ou de toute autre vulnérabilité ne sera pas en mesure d’accéder à vos données ou de les dérober. De plus, comme le modèle Zero Trust crée un « segment sécurisé unique » sans possibilité de déplacement latéral, l’attaquant ne pourra aller nulle part.

 

4. Soutient les initiatives de conformité

Zero Trust protège toutes les connexions des utilisateurs et des charges de travail d’Internet, de sorte qu’elles ne peuvent être ni exposées ni exploitées. Cette invisibilité simplifie la démonstration de la conformité aux normes de confidentialité et autres réglementations (par exemple, PCI DSS, NIST 800-207), et réduit le nombre de constats lors des audits.

La microsegmentation Zero Trust vous permet de créer des périmètres autour de certains types de données sensibles (par exemple, les données des cartes de paiement, les sauvegardes de données) en utilisant des contrôles précis pour séparer les données réglementées et non réglementées. Lors des audits ou en cas de violation des données, la microsegmentation offre une meilleure visibilité et un meilleur contrôle que les accès trop privilégiés de nombreuses architectures de réseau plat.

un diagramme montrant l’architecture Zero Trust

Comment démarrer avec Zero Trust

Lors de la conception d’une architecture Zero Trust, vos équipes chargées de la sécurité et de l’informatique doivent avant tout s’attacher à répondre à deux questions :

  1. Qu’essayez-vous de protéger ?

  2. De qui essayez-vous de le protéger ?

Cette stratégie guidera la manière dont vous concevrez votre architecture. Après quoi, l’approche la plus efficace consiste à superposer les technologies et les processus à votre stratégie, et non l’inverse.

Dans son cadre Zero Trust Network Access (ZTNA), Gartner recommande de s’appuyer sur Zero Trust fourni en tant que service. Vous pouvez également adopter une approche progressive, en commençant soit par vos ressources les plus critiques soit par un test sur des ressources non critiques, avant de mettre Zero Trust en œuvre à plus grande échelle. Quel que soit votre point de départ, une solution Zero Trust optimale vous apportera des avantages immédiats en termes de réduction des risques et de contrôle de la sécurité.

 

Pourquoi choisir Zscaler en tant que solution Zero Trust ?

Zscaler est le seul fournisseur de cybersécurité à proposer une plateforme Zero Trust née dans le cloud et conçue pour les entreprises cloud. Qui plus est, Zscaler est régulièrement désigné comme leader dans les rapports et classements des analystes les plus prestigieux du secteur, et le soutien de nos partenaires et clients innovants en est la preuve.

Tout ceci est possible grâce à notre plateforme phare : Zscaler Zero Trust Exchange.

 

Zscaler Zero Trust Exchange

Zscaler Zero Trust Exchange™ est une plateforme cloud native bâtie sur une politique Zero Trust. Basée sur le principe du moindre privilège, elle établit la confiance en fonction du contexte, comme l’emplacement d’un utilisateur, la posture de sécurité de son appareil, le contenu échangé et l’application demandée. Une fois la confiance établie, vos employés bénéficient de connexions rapides et fiables, où qu’ils soient, sans jamais être placés directement sur votre réseau.

Zero Trust Exchange fonctionne dans 150 data centers à travers le monde, garantissant à vos utilisateurs un service de proximité, au même endroit que les fournisseurs de cloud et les applications auxquelles ils accèdent. Il garantit le chemin le plus court entre vos utilisateurs et leurs destinations, offrant une sécurité complète et une expérience utilisateur exceptionnelle.

En savoir plus sur Zero Trust Exchange.

 

Ressources supplémentaires