Qu’est-ce que la sécurité zéro confiance ?
La sécurité zéro confiance est un concept créé sur la conviction que la confiance implicite est toujours une vulnérabilité, et par conséquent la sécurité doit être conçue avec la stratégie « Ne jamais faire confiance, toujours vérifier ». Dans sa forme la plus simple, le modèle zéro confiance limite l’accès aux ressources informatiques à l’aide de processus stricts de vérification de l’identité et des terminaux.
L’identité zéro confiance (ZTI) et l’accès zéro confiance (ZTA) garantissent tous deux qu’aucun terminal ni utilisateur n’est approuvé par défaut, quels que soient l’emplacement et le type, et l’accès au réseau zéro confiance (ZTNA) limite les utilisateurs et les terminaux vérifiés à des segments de réseau spécifiques, plutôt que d’accorder l’accès à l’échelle du réseau.

Combler le fossé entre DevOps et SecOps : Coup de projecteur sur l’approche zéro confiance

Une approche pratique pour une sécurité zéro confiance de bout en bout
Définition et fonctionnement de l’approche zéro confiance
L’approche zéro confiance renforce les contrôles de sécurité stricts pour les utilisateurs et les terminaux, avant qu’ils n’accèdent aux ressources protégées. L’authentification et l’autorisation d’identité zéro confiance utilisent le principe du privilège minimum (PoLP, Principle of Least Privilege), qui accorde les droits minimum absolus requis pour une fonction donnée, avant qu’un paquet ne soit transféré.
Cela est devenu nécessaire en raison de l’évolution des modes d’accès aux ressources réseau. L’époque du périmètre réseau ou de l’accès par VPN uniquement est révolue. La mobilité croissante du personnel d’aujourd’hui et l’augmentation télétravail exigent de nouvelles méthodes de sécurité les utilisateurs, tandis que la nature de plus en plus distribuée de l’informatique avec des conteneurs et des microservices signifie que les connexions entre terminaux augmentent également.
Ainsi, le modèle zéro confiance nécessite une authentification mutuelle pour confirmer l’identité et l’intégrité des terminaux, quel que soit leur emplacement, afin d’accorder l’accès en fonction de la fiabilité de l’identité du terminal, de l’intégrité du terminal et de l’authentification de l’utilisateur.
Avantages de l’approche zéro confiance
L’architecture réseau zéro confiance résout deux faiblesses qui ont évolué parallèlement à l’évolution des topologies et de l’utilisation des réseaux. Traditionnellement, la sécurité réseau était définie par un périmètre comportant des points de démarcation clairs entre « l’intérieur » et « l’extérieur » du réseau d’entreprise. Cette approche accordait souvent aux utilisateurs et aux terminaux un accès étendu « à l’intérieur » du périmètre du réseau, de sorte qu’un terminal sur un segment de réseau pouvait voir tous les autres segments de réseau dans le périmètre de l’entreprise.
Aujourd’hui, les terminaux et les accès informatiques sont largement distribués avec le Cloud, la mobilité, la périphérie et l’IoT, des composants qui ont brouillé les points de démarcation, rendant ainsi de plus en plus difficile la défense du périmètre. L’approche ZTNA suppose que tout ce qui se trouve à l’intérieur ou à l’extérieur du périmètre du réseau n’est pas fiable, chaque transaction et connexion est donc authentifiée pour chaque accès. Une fois l’authentification faite, l’approche ZTNA crée un réseau micro-segmenté avec un accès extrêmement limité. L’identité zéro confiance n’est pas basée sur l’adresse IP, mais sur des attributs logiques tels que les noms de machine virtuelle.
Cas d’usage zéro confiance
Il existe de nombreux cas d’usage du modèle zéro confiance, notamment la limitation de l’accès à des tiers externes tels que les fournisseurs et les sous-traitants, l’isolation des terminaux IoT et la fourniture d’une connectivité à distance sécurisée pour un personnel de plus en plus mobile.
Zéro confiance pour les fournisseurs et les sous-traitants.
De nombreuses violations de sécurité notables ont été causées par des tiers « de confiance », comme la fameuse attaque de Target. Offrir un accès étendu à des entreprises extérieures pourrait s’avérer désastreux. Le modèle zéro confiance résout ce problème de deux manières, d’abord avec une authentification stricte à l’aide de l’authentification multifacteur ou d’une autre plate-forme de gestion des identités et des accès (IAM) qui permet à chaque partie externe de se voir attribuer une catégorie d’autorisation qui définit son accès au sein du réseau. De plus, la segmentation peut limiter l’accès à la seule partie du réseau requise pour effectuer la tâche ou la transaction avec le tiers.
Zéro confiance et IoT.
Il y aura de plus en plus de terminaux IoT, avec près de 15 milliards prévus à l’horizon 2023. Leur omniprésence (et leurs capacités de sécurité souvent limitées) exigent l’adoption d’une approche zéro confiance lors pour l’accès IoT aux ressources réseau. Par exemple, les terminaux IoT peuvent être isolés sur un seul segment de réseau conçu à cette fin, limitant l’accès d’un terminal IoT compromis et sa propagation latérale à d’autres ressources réseau plus sensibles.
Zéro confiance pour les télétravailleurs.
Alors que de plus en plus de collaborateurs travaillent en dehors des périmètres réseau traditionnels, que ce soit en raison d’une politique d’entreprise ou d’une pandémie, la solution ZTNA fournit un accès sécurisé aux collaborateurs et limite la surface d’attaque en garantissant que tous les collaborateurs, qu’ils travaillent avec un VPN ou un réseau Wi-Fi public chez Starbucks, se connectent en toute sécurité aux données de l’entreprise, les services et les ressources dont ils ont besoin.
Principes fondamentaux du modèle zéro confiance
Le principe de base du zéro confiance est « ne jamais faire confiance, toujours vérifier ». Aucun terminal ou utilisateur n’est digne de confiance, quels que soient son emplacement, son adresse IP ou sa méthode d’accès au réseau. Chaque interaction sur le réseau nécessite toujours une vérification, peu importe où se trouve la source. De plus, l’accès au réseau doit être limité au segment le plus petit possible pour atteindre l’objectif souhaité, car la plupart des réseaux sont composés de zones interconnectées, avec une infrastructure on premise, des utilisateurs Cloud, distants et mobiles.
Pour VMware, la sécurité zéro confiance signifie créer une architecture de sécurité moderne, conçue pour être beaucoup plus robuste et dynamique, et qui renforce la confiance de manière plus approfondie et complète.
Pour mettre en œuvre cette approche zéro confiance plus complète, VMware propose 5 piliers de l’architecture zéro confiance.

Le principe de base du zéro confiance est « ne jamais faire confiance, toujours vérifier ». Aucun terminal ou utilisateur n’est digne de confiance, quels que soient son emplacement, son adresse IP ou sa méthode d’accès au réseau. Chaque interaction sur le réseau nécessite toujours une vérification, peu importe où se trouve la source. De plus, l’accès au réseau doit être limité au segment le plus petit possible pour atteindre l’objectif souhaité, car la plupart des réseaux sont composés de zones interconnectées, avec une infrastructure on premise, des utilisateurs Cloud, distants et mobiles.
Pour VMware, la sécurité zéro confiance signifie créer une architecture de sécurité moderne, conçue pour être beaucoup plus robuste et dynamique, et qui renforce la confiance de manière plus approfondie et complète.
Pour mettre en œuvre cette approche zéro confiance plus complète, VMware propose 5 piliers de l’architecture zéro confiance.
1. Confiance dans le terminal
En mettant en place des solutions comme la gestion, l’inventaire des terminaux et l’authentification des terminaux, les entreprises peuvent limiter le risque qu’un utilisateur non autorisé accède au terminal à des fins néfastes.
2. Confiance dans l’utilisateur
La confiance dans l’utilisateur se compose de l’authentification par mot de passe, de l’authentification multifacteur, de l’accès conditionnel et de l’estimation des risques. Tous ces éléments visent à « prouver » que l’utilisateur est autorisé et validé.
3. Confiance dans le transport/la session
Les paramètres de transport/session se basent sur le principe du privilège minimum pour accéder aux ressources en limitant les droits des utilisateurs et en appliquant les permissions minimum pour effectuer une tâche donnée.
4. Confiance dans l’application
Le renforcement des paramètres de confiance dans l’application sont disponibles sur les outils. Il s’agit notamment de l’authentification unique (SSO), de l’isolation et de l’accès aux terminaux.
5. Confiance dans les données
La confiance dans les données constitue le dernier pilier du modèle zéro confiance de VMware. Les stratégies de confiance dans les données incluent la protection des données inactives via le chiffrement ou l’immutabilité, l’intégrité des données (vérification fréquente de l’intégrité des données), la prévention des pertes de données (DLP) et la classification des données.
Chacun de ces cinq piliers du modèle zéro confiance est pris en charge par une couche d’architecture de visibilité et de données chiffrées, ainsi que par l’automatisation et l’orchestration.
- Données chiffrées et automatisation
Ces cinq piliers du modèle zéro confiance, ensemble, fournissent une approche de sécurité complète qui se prête aux données chiffrées et à l’automatisation. En superposant des solutions de données chiffrées et d’automatisation à cette approche de cinq piliers, les entreprises peuvent obtenir des données pertinentes sur leur stratégie sécuritaire.
L’emplacement des journaux, le maintien d’un référentiel central pour tous les journaux, des tableaux de bord pour la surveillance et une console centralisée pour le dépannage permettent de véritables données chiffrées et automatisations à partir des solutions conformes aux cinq piliers du modèle zéro confiance. - Automatisation et orchestration
Mettre en place une règle zéro confiance demande plus de processus et de règles pour atteindre un environnement plus sécurisé. L’automatisation et l’orchestration rendent ce processus plus accessible en transformant les processus redondants manuels en une approche automatisée et orchestrée.
Ici, des stratégies telles que le maintien d’un moteur de conformité sur le terminal, des API pour l’intégration avec des programmes externes et des workflows contextuels pour la résolution automatique permettent une approche plus automatisée et sécurisée du modèle zéro confiance.
Meilleures pratiques pour la mise en œuvre du modèle zéro confiance
Plusieurs outils et technologies contribuent aux meilleures pratiques pour une approche zéro confiance. Voici une liste de ceux qui sont les plus essentiels à la réussite :
- Méfiez-vous de tout, authentifiez tout.
Partez du principe que tous les terminaux sont compromis et ne faites jamais confiance à un terminal qui n’a pas été vérifié. Les outils ZTI étendent les contrôles d’identité aux terminaux pour garantir qu’ils sont inscrits avant que l’accès aux ressources de l’entreprise ne soit accordé. L’inscription des terminaux simplifie également l’identification et la vérification de chaque terminal auquel l’accès est accordé et garantit que les appareils répondent aux exigences de sécurité ZTNA. - Adopter une micro-segmentation de réseau
Une architecture d’accès au réseau zéro confiance n’accorde l’accès qu’à de petits segments du réseau à la fois, et uniquement aux utilisateurs en mesure de confirmer qu’ils sont autorisés à accéder à chaque segment de réseau. L’authentification des utilisateurs et des terminaux s’effectue au niveau du micro-segment. La connectivité à chaque micro-segment doit être justifiée par des informations indispensables. Aucune information sur le DNS, les adresses IP internes ni même les ports visibles de l’infrastructure réseau interne n’est transmise.
Pour accéder à des segments individuels, les utilisateurs sont soumis à des procédures strictes de vérification de l’identité et des terminaux. Chaque session doit être authentifiée, autorisée et prise en compte (note AAA) pour qu’une session de communication soit établie.
Pour obtenir une identité zéro confiance, les identités réseau doivent être basées sur des attributs logiques tels que l’authentification multifacteur (MFA), un certificat TLS (Transport Layer Security), un service applicatif ou l’utilisation d’un libellé/d’une balise logique.
- Limiter l’accès selon le principe du privilège minimum (PoLP)
Le PoLP limite les autorisations et l’accès aux autorisations minimum requises pour effectuer une tâche spécifique. Si un utilisateur a uniquement besoin d’un accès en lecture, n’accordez pas d’accès en lecture ou en exécution.
Le PoLP s’applique aussi bien aux utilisateurs qu’aux terminaux. Les terminaux IoT, les applications connectées et les microservices ne doivent donc recevoir que les niveaux d’autorisation minimum requis pour effectuer leurs transactions.
- Déployer une authentification multifacteur (MFA)
La MFA est devenue monnaie courante pour les sites Web bancaires et financiers destinés aux clients. La MFA est parfaitement pertinente dans le cadre d’un environnement zéro confiance. En règle générale, l’authentification MFA exige des utilisateurs qu’ils présentent au moins deux éléments : - Un élément connu. Un secret tel qu’un mot de passe, un code PIN ou une phrase que l’utilisateur a mémorisé
- Un élément qu’il possède. Un objet ou un jeton en possession de l’utilisateur, tel qu’un smartphone ou une carte à puce, peut générer ou afficher un code à usage unique qui doit être fourni avec un élément connu.
- Un élément humain. Les informations biométriques peuvent inclure une empreinte digitale, une reconnaissance faciale ou une analyse de la rétine
L’authentification ne se produit qu’après que deux (ou plus) des facteurs valident l’utilisateur comme légitime.
Gestion d’un réseau zéro confiance
Pour maintenir un réseau zéro confiance, le département informatique doit :
- Avoir une représentation claire de tous les utilisateurs et terminaux qui ont accès au réseau et des privilèges dont ils ont besoin pour faire leur travail.
- S’assurer que les règles de sécurité réseau sont à jour et tester régulièrement leur efficacité pour s’assurer qu’aucune vulnérabilité n’a échappé à son attention.
- Continuer à surveiller la conformité, notamment en suivant en permanence les comportements inhabituels ou suspects du trafic réseau.
- Bénéficier d’une visibilité au niveau du flux de trafic et au niveau du processus et du contexte de données pour mieux mapper le flux de trafic normal afin de mieux cibler les schémas de communication irréguliers.
Avec le pare-feu service-defined VMware, les entreprises bénéficient d’une visibilité étendue et de contrôles exhaustifs des règles à partir d’une console unique.
Pour la mise en œuvre complète d’une architecture d’accès au réseau zéro confiance, VMware propose un pare-feu service-defined VMware interne, distribué, à scalabilité horizontale et basé sur VMware NSX, qui sécurise le trafic est-ouest dans les environnements multicloud.
Solutions et produits connexes
Workspace ONE
Plate-forme de l’espace de travail numérique adoptant un modèle « zéro confiance ».
Sécurité VMware
Mettez en œuvre une stratégie zéro confiance avec moins d’outils et de silos, un meilleur contexte et une sécurité optimale.