Adoption d'une architecture Zero Trust : la nouvelle solution de protection des entreprises contre les cybermenaces

La pandémie a bouleversé les méthodes de collaboration et a mis en avant les besoins d'un travail toujours plus flexible. Pour autant, quels enseignements avons-nous tirés des semaines de confinement et du passage au télétravail en masse ?

A l’heure où les Français vivent au rythme des mesures sanitaires mises en place par le gouvernement pour endiguer la pandémie de la Covid-19, quel en est l’impact sur entreprises ? Voilà aujourd’hui plus de sept mois qu’elles tentent, tant bien que mal, de revoir leurs stratégies d’organisation pour répondre au mieux aux nouveaux besoins de leurs salariés et de leurs clients. En effet, la pandémie a bouleversé les méthodes de travail à travers le monde et a mis en avant les besoins travail toujours plus flexible. Pour autant, quels enseignements avons-nous tiré des semaines de confinement et du passage au télétravail en masse ?

Des réseaux vulnérables et des cybercriminels plus actifs que jamais

Ce paysage en pleine évolution ne va pas sans poser de problème. Les DSI et RSSI sont régulièrement confrontés à des défis et à des menaces, qui pourraient avoir de lourdes conséquences s’ils ne sont pas gérés correctement. Du Shadow IT aux systèmes hérités (legacy) qui affectent les performances, en passant par le manque de connaissances/d’intérêt des employés, les cyberpirates et les États hostiles qui cherchent à provoquer des perturbations… les menaces sont nombreuses.

Et de fait, les équipes informatiques et sécurité (InfoSec) doivent quotidiennement faire face à une pléthore de difficultés internes et externes impactant à la fois l’infrastructure et les opérations. En effet, d’après une récente étude menée par Vitreous World en juillet 2020, 84% des entreprises ont connu une augmentation des attaques depuis le début de l’année. Les cybercriminels profitent du passage au travail à distance et de l'utilisation par les employés de dispositifs non sécurisés pour lancer plus d'attaques qu'auparavant. Nombreuses sont les entreprises qui cherchent donc à mettre en œuvre des stratégies et des solutions de sécurité susceptibles d’alléger une partie du fardeau et investissent dans de nouvelles mesures de cybersécurité pour garantir la sécurité de leurs utilisateurs, de leurs biens, de leurs applications et de leurs infrastructures.

Quand l’architecture Zero Trust se généralise et se joint à la visibilité réseau

L’une de ces approches est l’architecture Zero Trust. Bien que le concept ne soit pas entièrement nouveau, le modèle Zero Trust suscite un regain d’intérêt, notamment depuis son adoption par Google. Compte tenu du climat actuel, le modèle est désormais considéré par beaucoup comme l’une des solutions les plus sûres pour les entreprises d’assurer leurs activités.

Zero Trust peut avoir des connotations négatives en raison de son message "ne jamais faire confiance, toujours vérifier", portant avec elle un message d’entrave à la productivité des employés. Pourtant, la perception semble changer et gagner en popularité auprès des responsables informatiques. L’étude Vitreous World le souligne : 89% des DSI et RSSI ont adopté ou envisage d’adopter le modèle Zero Trust et 87% de ceux l’ayant adopté disent avoir amélioré leur productivité.

L’architecture Zero Trust ne part pas du principe qu'un utilisateur ou un appareil est sûr, sur la base de références préexistantes, mais examine plutôt le comportement des actifs et n'accorde l'accès au réseau et à ses ressources que sur la base de politiques prédéterminées. Il n'est donc pas surprenant que la raison principale de l'adoption de l'architecture Zero Trust soit l'amélioration de la sécurité. La protection des données et la simplification de leur gestion apparaissent elles aussi comme l’une des raisons principales d’adoption de l'architecture Zero Trust. Enfin, la visibilité réseau joue un rôle clé dans l'application de la méthode Zero Trust, car il faut pouvoir surveiller le trafic qui traverse le réseau et celui qui y entre. La visibilité de toutes les informations en mouvement sur le réseau est essentielle pour soutenir une stratégie globale.

Cryptage des données : un grand défi pour l'adoption Zero Trust…

La pratique de l’architecture Zero Trust repose sur le cryptage des données entre les actifs. La norme de cryptage moderne TLS 1.3 offre un niveau élevé d'assurance que les données transmises et reçues entre les actifs ne sont pas "surveillées" par des parties non désirées. En clair, le cryptage fonctionne si bien que les acteurs de la menace utilisent également le cryptage pour l'insertion de leurs propres logiciels malveillants, les communications de commande et de contrôle et l'exfiltration des données. C'est une autre raison pour laquelle le trafic crypté doit être décrypté et surveillé.

Plus facile à dire qu'à faire, n'est-ce pas ? Oui et non. Bien que le décryptage du trafic soit soumis à des restrictions liées à la vie privée et que le processus de décryptage lui-même puisse être un défi, il existe de nombreuses bonnes pratiques à suivre. Par exemple, l'Agence de sécurité nationale des États-Unis (NSA) fournit des lignes directrices sur la manière de naviguer dans le processus de décryptage.

… mais la culture d’entreprise peut parfois faire défaut

Quels sont donc les autres défis que les entreprises doivent relever pour mettre en place la méthode Zero Trust ? Le shadow IT (induit par le travail à distance) et la formation des employés sont l’un des principaux défis auxquels les responsables informatiques sont confrontées. Elles ont donc tout intérêt à adopter le système Zero Trust pour minimiser la menace interne. Toutefois, salariés eux-mêmes peuvent également constituer un obstacle à une adoption réussie. L'adoption de l’architecture Zero Trust est une évolution qui nécessite un soutien à tous échelons de l’organisation de l’entreprise. Or, certains responsables informatique et sécurité doutent de l’efficacité d’une telle architecture pour raison d’incompatibilité avec leur culture d’entreprise. Compte tenu du contexte actuel et de l’évolution rapide des méthodes de travail, leur opinion est susceptible de changer au fil du temps.

Les entreprises sont indéniablement dans une période complexe et tentent de faire face à des pressions imprévisibles de toutes parts. Il est cependant crucial qu'elles continuent à investir dans des mesures de cybersécurité pour minimiser la menace d'activités malveillantes. Des pratiques telles que l’architecture Zero Trust peuvent garantir la sécurité des entreprises sans compromettre leur productivité.