Le Zero Trust : vers un nouveau modèle de protection des actifs informatiques

Il ne se passe pas une semaine sans que l’attaque informatique contre une grande entreprise, qu’un vol de données fasse les gros titres. Et pour cause : la société dans son ensemble repose de plus en plus sur les infrastructures informatiques, et les pirates utilisent des attaques de plus en plus sophistiquées. A ce jour, l’architecture de sécurité la plus efficace est le Zero Trust.

Avec une architecture conventionnelle, on estime que tous les utilisateurs et terminaux qui font partie d’un réseau sont dignes de confiance. Ainsi, un pirate qui a pénétré le réseau peut s’y balader librement. Il y a certes un obstacle à l’entrée mais pas au-delà. De même, les risques posés par les comportements dangereux des employés – qu’ils soient volontaires ou non – sont négligés dans cette approche de la sécurité.

Cette image de place forte où l’on se déplace librement une fois entré n’est donc plus appropriée dans un environnement qui est de plus en plus ouvert. Il est nécessaire d’adopter une approche axée sur les données pour s’assurer que celles-ci sont sécurisées où qu’elles soient stockées. Le modèle Zero Trust fait sien l’adage « Ne jamais faire confiance, toujours vérifier ». Ici, il n’y a pas de frontière entre l’intérieur et l’extérieur du réseau, et cela représente un réel changement de paradigme : même connectés au réseau, les utilisateurs et terminaux ne sont pas considérés comme dignes de confiance.

Cette « méfiance » s’inscrit dans l’architecture des systèmes informatiques à plusieurs niveaux. Par exemple, l’accès à des données n’est permis à un utilisateur que s’il en a réellement besoin, tout le flux de données est enregistré, le réseau est conçu depuis l’intérieur vers l’extérieur, et tous les accès sont vérifiés sans confiance a priori. Voici comment cela s’applique concrètement à travers ses piliers : le réseau, la charge de travail et les applications, les terminaux, les données, les utilisateurs, la visibilité et la plateforme.

Les piliers du modèle Zero Trust

Le réseau : Le premier aspect qui est la capacité de segmenter, d'isoler et de contrôler le réseau, demeure un facteur de succès important pour le Zero Trust. Dans la plupart des cas, les équipes de sécurité ont segmenté le réseau, mais sans garantir que seules certaines entités ayant des besoins spécifiques peuvent accéder aux segments de réseau ou aux micropérimètres sensibles.

Les charges de travail et les applications : Ensuite, toute les applications et composants autonomes doivent être traités comme des vecteurs de menaces et équipés de technologies et de contrôles de confiance zéro. Les charges de travail exécutés dans des clouds publics revêtent également une importance particulière.

Les terminaux : L’explosion des terminaux connectés et de l’internet des objets doit aussi être prise en compte, car elle créé d’énorme risques pour les réseaux et les entreprises. Pour vraiment travailler vers une stratégie Zero Trust, les équipes de sécurité doivent être en mesure d'isoler, de sécuriser et de contrôler chaque périphérique et chaque ordinateur sur le réseau à tout moment.

Les données : Vient ensuite la sécurité des données. La sécurisation et la gestion des données, la catégorisation et le développement de schémas de classification des données, ainsi que le chiffrement des données pendant le stockage et la transmission sont indispensables pour toute approche Zero Trust.

Les utilisateurs : La méfiance envers les utilisateurs est aussi nécessaire, d’autant plus que la plupart des entreprises ne savent pas quelles autorisations et quelle confiance elles accordent à leurs utilisateurs. L'exemple ultime de stratégie Zero Trust est de restreindre l'accès des utilisateurs et de protéger ses interactions avec l'entreprise. Cela inclut toutes les technologies nécessaires pour authentifier les utilisateurs et surveiller et contrôler en permanence leurs accès et leurs privilèges.

La visibilité : Elle est le facteur décisif dans la défense des actifs. Il est difficile de protéger l'invisible ou de combattre une menace que vous ne pouvez pas voir ou comprendre. Des outils tels que les systèmes traditionnels de gestion de l'information de sécurité (SIM) ou les plates-formes avancées d'analyse de sécurité, ainsi que les systèmes d'analyse du comportement des utilisateurs de sécurité et autres systèmes d'analyse permettent aux professionnels de la sécurité de reconnaître et de comprendre ce qui se passe dans le réseau.

La plateforme : Une plate-forme Zero Trust utilise des technologies qui permettent l'automatisation et l'orchestration. Ainsi, les principaux fournisseurs d'une plate-forme Zero Trust doivent pouvoir s'intégrer à d'autres systèmes pour utiliser des informations de sécurité complémentaires ou transmettre des données utiles. Inversement, les entreprises doivent être en mesure d'automatiser leurs processus opérationnels grâce à une orchestration appropriée.

Il est essentiel de prendre en compte chacun de ces piliers lors de la conception et de l’implémentation du modèle Zero Trust. Tous ces pans sont autant de couches de sécurité pour les données, de barrières qui bloqueront l’attaquant. Le modèle Zero Trust est radicalement différent des approches antérieures, et est le seul à même à répondre aux enjeux contemporains de cybersécurité pour les entreprises et les organisations.