Sept éléments d’une architecture Zero Trust extrêmement performante

Un guide de l’architecte pour Zero Trust Exchange de Zscaler

Bref aperçu de la section 1 : Vérifier l’identité et le contexte

L’architecture Zero Trust est conçue de telle sorte que l’accès est complètement bloqué jusqu’à ce qu’il soit explicitement autorisé. Cela diffère de la plupart des environnements traditionnels où l’accès au réseau était implicitement accordé et géré via des contrôles réseau obsolètes. Lorsqu’un initiateur produit l’identité correcte, l’accès ne peut être accordé qu’à l’ensemble spécifique de services autorisés et rien de plus. Cette approche « ne jamais faire confiance, toujours vérifier » est la base de l’architecture Zero Trust. Par conséquent, il est impératif que les entreprises assurent une intégration correcte avec un IdP de confiance.
 

L’identité et le profil de l’entité requérante sont pris en compte en fonction de la politique granulaire mise en œuvre dans l’Élément 7. Par exemple :

Un utilisateur disposant de valeurs de profil adéquates

  • aurait besoin d’un accès à SAP ;
  • n’aurait pas besoin d’accéder à un capteur IoT ; et
  • pourrait avoir besoin d’accéder à YouTube.

Alors qu’un appareil IoT/OT disposant de valeurs de profil adéquates

  • aurait besoin d’accéder à un moteur IoT ; et
  • n’aurait pas besoin d’accéder à YouTube.

En outre, une charge de travail vérifiée

  • aurait besoin d’accéder à une charge de travail comparable ; et
  • pourrait avoir besoin d’un accès à Internet.

Dans cet exemple simplifié, les politiques d’accès peuvent être déterminées uniquement en différenciant le type d’initiateur. Par la suite, l’identité peut être évaluée et étoffée par le contexte, par exemple, un utilisateur valide se connectant à partir d’un appareil de l’entreprise, pour fournir une déclaration d’identité plus complète (voir Élément 2).

À ce stade, l’authentification passe d’un simple oui/non contextuel à une étape d’autorisation, où les valeurs liées à l’identité authentifiée, telles que le rôle, la responsabilité, la localisation, etc., peuvent être utilisées pour valider plus avant l’initiateur.

En combinant ces valeurs, le contrôle de l’identité devient assez puissant et chaque identité doit être unique au moment de l’autorisation (la réévaluation sera abordée dans l’Élément 4 avec la notation dynamique des risques).

Les architectures traditionnelles vous exposent aux attaques

Les approches traditionnelles en matière de réseau et de sécurité, telles que les VPN et les pare-feu, perdent de leur efficacité à mesure que les applications migrent vers le cloud et que les utilisateurs travaillent de n’importe quel endroit. Ces approches exigent que les utilisateurs se connectent au réseau, ce qui laisse la porte ouverte aux hackers pour compromettre les données sensibles et infliger des dommages substantiels à votre entreprise.

Votre surface d’attaque
Ils vous trouvent
— votre surface d’attaque
Ils infectent les utilisateurs, les appareils, les charges de travail.
Ils vous compromettent.
— infectent les utilisateurs, les appareils, les charges de travail
Ils se déplacent latéralement sur votre réseau routable pour trouver des cibles de grande valeur.
Ils se déplacent latéralement
sur votre réseau routable
Ils évitent la détection du pare-feu.
Ils dérobent vos données.
et évitent la détection du pare-feu
Une sécurité complète pour votre transformation digitale

Architecture Zero trust :

Une sécurité complète pour votre transformation digitale

Pour être performantes dans l’environnement de travail hybride moderne, les équipes informatiques et de sécurité doivent repenser la mise en réseau et la sécurité. C’est là qu’une architecture Zero Trust entre en jeu.

Zero Trust est une solution de sécurité holistique qui repose sur l’accès sur la base du moindre privilège et l’idée qu’aucun utilisateur ou application ne devrait être intrinsèquement considéré comme fiable. Elle suppose que toutes les connexions sont hostiles et n’accorde l’accès qu’une fois l’identité et le contexte vérifiés et les contrôles de politique appliqués.

Zscaler fournit une solution Zero Trust par le biais de Zero Trust Exchange : une plateforme intégrée, cloud native, qui connecte en toute sécurité les utilisateurs, les charges de travail et les appareils aux applications, sans se connecter au réseau. Cette approche unique élimine la surface d’attaque, empêche le déplacement latéral des menaces et protège contre la compromission et la perte de données.

Bref aperçu

Les sept éléments de Zero Trust

Voir une architecture Zero Trust à l’œuvre

Zero Trust est la prochaine évolution de la sécurité qui ne s’appuie plus sur une sécurité cloisonnée pour protéger les réseaux en étoile. Une véritable architecture Zero Trust connecte en toute sécurité les utilisateurs, les charges de travail et les appareils uniquement aux applications auxquelles ils sont autorisés à accéder, sur n’importe quel réseau et depuis n’importe quel endroit, sans placer l’application initiatrice ou de destination sur un réseau routable où elle peut être découverte et exploitée.

Vérifier l’identité et le contexte

À chaque demande de connexion, l’architecture Zero Trust met fin à la connexion et vérifie l’identité et le contexte :

  1. Qui se connecte ? – Vérifie l’identité de l’utilisateur/appareil, de l’appareil IoT/OT ou de la charge de travail.
  2. Quel est le contexte de l’accès ? – Valide le contexte du requérant de la connexion, en examinant des attributs tels que le rôle, la responsabilité et le lieu.
  3. Où va la connexion ? – Confirme que la destination est connue, comprise et catégorisée contextuellement pour un accès.

Contrôle du contenu et de l’accès

Ensuite, l’architecture Zero Trust évalue le risque associé à la demande de connexion et inspecte le trafic à la recherche de cybermenaces et de données sensibles :

  1. Évaluation du risque – Fait appel à l’IA pour calculer dynamiquement un score de risque pour l’accès demandé.
  2. Empêcher l'intrusion – Inspecte le trafic entrant pour identifier et bloquer les contenus malveillants.
  3. Empêcher la perte de données – Déchiffre et inspecte le trafic et le contenu sortant pour empêcher l’exfiltration de données sensibles.

Application de la politique : décision et application par session

Après avoir contrôlé le risque, la politique est appliquée avant de finalement établir une connexion à l’application interne ou externe :

  1. Appliquer la politique – Détermine l’action conditionnelle à prendre concernant la connexion sollicitée.

Une fois qu’une décision « d’autorisation » est prise, une connexion sécurisée à Internet, à une application SaaS ou à une application interne est établie. Pour les applications internes, il s’agit d’un tunnel chiffré, uniquement sortant, qui élimine toute surface d’attaque.

Voir une architecture Zero Trust à l’œuvre - vide
Voir une architecture Zero Trust à l’œuvre - vide
Voir une architecture Zero Trust à l’œuvre - vérifier
Voir une architecture Zero Trust à l’œuvre - contrôler
Voir une architecture Zero Trust à l’œuvre - plein

Les sept éléments de Zero Trust

Voir une architecture Zero Trust à l’œuvre

Voir une architecture Zero Trust à l’œuvre - vide

Zero Trust est la prochaine évolution de la sécurité qui ne s’appuie plus sur une sécurité cloisonnée pour protéger les réseaux en étoile. Une véritable architecture Zero Trust connecte en toute sécurité les utilisateurs, les charges de travail et les appareils uniquement aux applications auxquelles ils sont autorisés à accéder, sur n’importe quel réseau et depuis n’importe quel endroit, sans placer l’application initiatrice ou de destination sur un réseau routable où elle peut être découverte et exploitée.

Vérifier l’identité et le contexte

Voir une architecture Zero Trust à l’œuvre - vérifier

À chaque demande de connexion, l’architecture Zero Trust met fin à la connexion et vérifie l’identité et le contexte :

  1. Qui se connecte ? – Vérifie l’identité de l’utilisateur/appareil, de l’appareil IoT/OT ou de la charge de travail.
  2. Quel est le contexte de l’accès ? – Valide le contexte du requérant de la connexion, en examinant des attributs tels que le rôle, la responsabilité et le lieu.
  3. Où va la connexion ? – Confirme que la destination est connue, comprise et catégorisée contextuellement pour un accès.

Contrôle du contenu et de l’accès

Voir une architecture Zero Trust à l’œuvre - contrôler

Ensuite, l’architecture Zero Trust évalue le risque associé à la demande de connexion et inspecte le trafic à la recherche de cybermenaces et de données sensibles :

  1. Évaluation du risque – Fait appel à l’IA pour calculer dynamiquement un score de risque pour l’accès demandé.
  2. Empêcher l'intrusion – Inspecte le trafic entrant pour identifier et bloquer les contenus malveillants.
  3. Empêcher la perte de données – Déchiffre et inspecte le trafic et le contenu sortant pour empêcher l’exfiltration de données sensibles.

Application de la politique : décision et application par session

Voir une architecture Zero Trust à l’œuvre - plein

Après avoir contrôlé le risque, la politique est appliquée avant de finalement établir une connexion à l’application interne ou externe :

  1. Appliquer la politique – Détermine l’action conditionnelle à prendre concernant la connexion sollicitée.

Une fois qu’une décision « d’autorisation » est prise, une connexion sécurisée à Internet, à une application SaaS ou à une application interne est établie. Pour les applications internes, il s’agit d’un tunnel chiffré, uniquement sortant, qui élimine toute surface d’attaque.

Voir l’architecture Zero Trust à l’œuvre

Suivez Jane et John Doe dans leur cheminement à travers le processus de Zero Trust d’accès aux applications pour découvrir comment Zscaler Zero Trust Exchange applique les sept éléments.

zscaler-diagram-seven-elements-zte-action
zscaler-diagram-seven-elements-zte-action

Explorez les ressources

E-BOOK

Sept éléments d’une architecture Zero Trust extrêmement performante

EN BREF

Les avantages de Zscaler Zero Trust Exchange en bref

Webinaire

Optimiser l’activité de l’entreprise grâce à Zero Trust : un webinaire avec IDC