We couldn't find a match for given <KEYWORD>, please try again.

Qu’est-ce que la sécurité zéro confiance ?

Zéro confiance est le nom d’une approche de la sécurité informatique. Elle part du principe qu’il n’existe pas de périmètre réseau de confiance et que chaque transaction réseau doit être authentifiée avant d’être exécutée.

L’approche zéro confiance est basée sur le principe « ne jamais se fier, toujours vérifier » et s’appuie sur d’autres méthodologies de sécurité réseau, telles que la segmentation du réseau et des contrôles d’accès stricts. Un réseau zéro confiance définit une « surface de protection » comprenant des données, des actifs, des applications et des services critiques (parfois appelée DAAS). Généralement, la surface de protection est considérablement plus restreinte que la surface d’attaque dans sa globalité, car seuls les actifs critiques en font partie.

Le modèle de sécurité zéro confiance remplace les anciennes hypothèses selon lesquelles les ressources au sein du périmètre du réseau d’entreprise sont fiables, et considère la confiance comme une marque de vulnérabilité, dans la mesure où les utilisateurs d’un réseau de confiance peuvent se déplacer partout dans le réseau ou exfiltrer toutes les données auxquelles ils ont accès.

Dans une architecture zéro confiance, il est impossible de créer un réseau de confiance. Le concept de confiance disparait donc complètement. Une fois la surface de protection déterminée, la façon dont elle est traversée par le trafic réseau, l’identification des utilisateurs qui accèdent aux ressources protégées, la liste des applications utilisées et les méthodes de connectivité servent de base à la création et à l’application de règles d’accès sécurisé aux données protégées. Lorsque ces dépendances sont prises en compte, il est possible de mettre en place des contrôles à proximité de la surface de protection afin de créer un micro-périmètre, généralement à l’aide d’un pare-feu nouvelle génération appelé « passerelle de segmentation » qui autorise uniquement le trafic connu provenant d’utilisateurs et d’applications légitimes. Le pare-feu nouvelle génération offre une visibilité sur le trafic et applique un contrôle d’accès basé sur la méthode Kipling, en définissant une politique d’accès fondée sur les réponses aux questions suivantes : qui, quoi, quand, où, pourquoi et comment. Cette méthode permet de déterminer le trafic autorisé à franchir le micro-périmètre, en y conservant les données sensibles et en empêchant l’accès aux utilisateurs et applications non autorisés.

Du fait que les collaborateurs sont dispersés et travaillent à distance, la solution zéro confiance ne dépend pas d’un emplacement spécifique. Les actifs et les utilisateurs peuvent résider n’importe où : on premise, dans un ou plusieurs Clouds, à la périphérie, que ce soit au domicile des collaborateurs ou sous forme de terminaux IoT.

Comment passer à une stratégie zéro confiance

Simplifiez votre transition vers le modèle zéro confiance

Qui est à l’origine du modèle zéro confiance ?

Le concept de zéro confiance a été imaginé par John Kindervag, vice-président de Forrester Research et analyste principal. En 2010, il a présenté le modèle de ce concept lorsqu’il s’est rendu compte que les modèles de sécurité existants reposaient sur le postulat dépassé selon lequel tout ce qui se trouvait à l’intérieur du périmètre d’un réseau d’entreprise était fiable. Le niveau d’acceptation du modèle zéro confiance s’est accéléré en 2013 après l’annonce par Google de la mise en œuvre d’une politique de sécurité zéro confiance pour son propre réseau. En 2019, Gartner a classé le modèle zéro confiance parmi les principaux composants des solutions SASE (Secure Access Service Edge).

Comment mettre en place une architecture zéro confiance ?

Bien que souvent perçu comme complexe et coûteux, le modèle zéro confiance évite les mises à niveau à grande échelle et utilise plutôt l’architecture de réseau existante. Il n’existe pas de produits zéro confiance à proprement parler, mais des produits compatibles avec une architecture et un environnement zéro confiance, et d’autres qui ne le sont pas.

La méthodologie en cinq étapes décrite par Forrester en 2010 permet de simplifier le déploiement et la gestion d’une architecture zéro confiance.

Identifier la surface de protection comprenant les données et les applications sensibles. Forrester recommande la mise en œuvre d’un modèle simple à trois catégories : public, interne et confidentiel. Les données nécessitant une protection peuvent ensuite être segmentées au sein de micro-périmètres, qui peuvent être reliés entre eux et développer ainsi un réseau zéro confiance plus étendu.

Mapper les flux de transactions pour suivre la circulation de toutes les données sensibles entre les personnes, les applications et les connexions externes aux partenaires commerciaux et aux clients. Les dépendances des objets réseau et système peuvent alors être exposées et protégées. Cet exercice permet d’optimiser les flux de données susceptibles d’améliorer les performances et la sécurité globales.

Définir une architecture zéro confiance pour chaque micro-périmètre en fonction des données et transactions qui circulent dans l’entreprise (et chez les partenaires externes). Des réseaux software-defined (SDN) et des protocoles de sécurité basés sur des pare-feu nouvelle génération physiques ou virtuels permettent de mettre en place cette configuration.

Établir une politique zéro confiance une fois la conception du réseau terminé. De nombreuses entreprises utilisent la méthode Kipling, qui fournit les réponses aux questions qui, quoi, quand, où, pourquoi et comment concernant vos règles et votre réseau. Elle utilise une règle d’application granulaire de la couche 7, de sorte que seules les applications ou les utilisateurs connus et autorisés ont accès à la surface de protection. Le postulat est que tous les terminaux personnels, qu’ils appartiennent à l’entreprise ou aux collaborateurs (BYOD), représentent un danger.

Automatiser, surveiller et gérer de manière à déterminer où circule tout trafic anormal en contrôlant l'activité environnante. Déterminer où se déroule l’activité anormale et surveiller l’ensemble des activités environnantes. Automatiser l’inspection du trafic et l’analyse des journaux afin que les données puissent circuler sans impact sur les opérations.

Quels sont les principes clés du modèle zéro confiance ?

Vérification systématique Le principe de base de l’approche zéro confiance est le rejet de la croyance dépassée selon laquelle tout ce qui se trouve au sein du réseau est sûr. La notion de périmètre de sécurité a disparu en raison de l’évolution du personnel, de l’adoption d’applications basées sur des microservices qui peuvent disposer de composants pratiquement n’importe où, et de l’utilisation de processus d’entreprise de plus en plus collaboratifs. Les collaborateurs distants ne se trouvent plus derrière le pare-feu, même ceux qui sont connectés au VPN. Et aucun terminal n’est sûr. Aucun smartphone, aucun poste de travail, point final.

Le zéro confiance n’est ni une technologie ni un produit. C’est un moyen de protéger les actifs stratégiques des regards indiscrets et des attaques de logiciels malveillants. Le modèle zéro confiance est incarné par des produits tels que les pare-feu nouvelle génération, l’authentification multifacteur et les principes de la micro-segmentation et du privilège minimum.

Le modèle zéro confiance ne repose pas sur une approche ou une technologie unique. L’architecture dépend de la taille de la surface de protection et de la micro-segmentation qui en résulte ; les architectes doivent tenir compte de l’impact des règles zéro confiance sur l’expérience utilisateur pour les applications, bases de données et autres ressources concernées.

La sécurité zéro confiance peut exiger d’une entreprise qu’elle réévalue la protection de chaque actif, dans la mesure où cette dernière n’est plus appliquée au périmètre du réseau, mais au niveau des systèmes et applications individuels dans la surface de protection. Au lieu de déterminer d’où provient une demande et si le réseau est fiable, la solution zéro confiance tente d’authentifier l’utilisateur et le terminal en particulier, afin de vérifier leur fiabilité. La méthode doit offrir la possibilité d’« approuver » un terminal en fonction d’autres mécanismes d’authentification ; par exemple, un smartphone connu n’a pas besoin d’un jeton si l’ID utilisateur et le mot de passe appropriés sont renseignés.

La sécurité zéro confiance peut ajouter de la complexité, car elle limite l’accès et pose problème à ceux qui n’accèdent qu’occasionnellement à des applications non nécessaires pour accomplir leur travail. Une formation appropriée sur la nécessité et les avantages d’un réseau zéro confiance doit jouer un rôle majeur tant au niveau du déploiement initial que de l’intégration de nouveaux utilisateurs.

Quel est le rôle de l’approche zéro confiance dans la sécurisation du télétravail ?

La pandémie mondiale de coronavirus a entraîné une augmentation considérable du nombre de télétravailleurs. Un grand nombre d’analystes estiment que même une fois la menace écartée, de nombreuses entreprises continueront à encourager le télétravail pour les collaborateurs qui n’ont pas besoin d’être physiquement présents pour accomplir leur travail.

Avec le nombre croissant d’utilisateurs accédant aux systèmes à distance, il est probable que les cyberattaques visant les télétravailleurs et les terminaux distants, et via les télétravailleurs contre les systèmes d’entreprise, augmenteront également.

Il en résulte que le poids croissant du télétravail expose les réseaux d’entreprise à des risques accrus de cybercriminalité et d’attaques par rançongiciel.

Compte tenu de l’augmentation du nombre de collaborateurs travaillant à domicile, il est probable que les attaques visant les télétravailleurs (directement ou par leur intermédiaire) continueront à se développer. Les cybercriminels sont prêts à cibler la base très étendue des télétravailleurs, ce qui expose les réseaux et les données d’entreprise à un niveau de risque toujours plus élevé. De nombreuses entreprises ont adopté ou vont adopter un modèle de sécurité zéro confiance, dont l’objectif est d’authentifier tous les utilisateurs, et les terminaux qu’ils utilisent, tout en limitant les autorisations de chaque utilisateur au minimum nécessaire pour réaliser leurs transactions.

Ainsi la part de responsabilité des collaborateurs est largement réduite en matière de sécurité, car le modèle zéro confiance part du principe, jusqu’à preuve du contraire, que les collaborateurs ne sont intrinsèquement pas sécurisés. Même les plus petites entreprises peuvent adopter des règles de sécurité zéro confiance, en imposant par exemple un mécanisme d’authentification multifacteur pour chaque utilisateur, qu’il soit interne ou externe.

De nombreuses entreprises devant faire face à la croissance du télétravail utilisent une passerelle frontale Web chargée de filtrer toutes les demandes d’accès à la surface de protection, quelle que soit leur origine. Ce type de passerelle peut effectuer les tâches d’authentification et même s’assurer que les derniers correctifs de sécurité ont été installés sur les terminaux et les systèmes d’exploitation avant de leur accorder l’accès.

Dans la mesure où les collaborateurs en télétravail utilisent généralement au minimum deux terminaux, il est capital que la solution de sécurité zéro confiance soit totalement indépendante des terminaux et des réseaux de votre choix. Le télétravail étant appelé à durer, la capacité du modèle zéro confiance à sécuriser les connexions sur des terminaux nouveaux et inconnus continuera d’être un facteur de croissance continue.

Solutions et produits connexes

Micro-segmentation

Définissez et appliquez des stratégies de sécurité réseau sur les différents Clouds.

Workspace ONE

Plate-forme de l’espace de travail numérique adoptant un modèle zéro confiance.

Sécurité VMware

Mettez en œuvre une stratégie zéro confiance avec moins d’outils et de silos, un meilleur contexte et une sécurité optimale.