Selon le dernier rapport sur les priorités de sécurité conduit par la société Foundry, le Zero Trust est de plus en plus plébiscité par les entreprises, pour lutter contre les cybermenaces. Cette technologie figure parmi les plus explorées par les équipes IT et constitue l’alternative aux anciennes approches centrées sur la sécurité périmétrique. Il ressort ainsi qu’un tiers des organisations ont un modèle Zero Trust en place ; l’intention d’en déployer est passée à 21 % en 2022 contre 13 % en 2021. Face à des vecteurs d’attaques toujours plus variés et plus nombreux, les équipes IT doivent absolument renforcer la sécurité de leurs structures.
Selon l’ANSSI, « le Zero Trust est une approche architecturale selon laquelle la confiance inhérente au réseau est supprimée, le réseau est supposé hostile et chaque demande est vérifiée sur la base d’une politique d’accès ». Cette approche consiste au contraire à réduire la « confiance implicite » accordée aux utilisateurs et aux activités menées par le biais des équipements d’une entité donnée. Divers facteurs sont nécessaires pour qu’une demande soit considérée comme digne de confiance, notamment l’autorisation, l’accès à des données sensibles, l’authentification forte et le bon état de l’appareil.
Qu’est-ce que le modèle Zero Trust ?
Les principes de conception du Zero Trust qui ont été intégrés par l’ANSSI constituent une nouvelle approche pour résoudre un problème auquel les entreprises sont confrontées de longue date : la sécurisation des informations et des réseaux. Ainsi, les entreprises d’un large éventail de secteurs reconsidèrent leur approche de la sécurité et intègrent des éléments de type Zero Trust dans leur architecture, leurs processus et leurs procédures de sécurité.
L’authentification multi-factorielle (MFA) est un exemple de principe Zero Trust. En exigeant l’application de facteurs supplémentaires pour prouver l’identité des utilisateurs avant qu’ils ne puissent accéder à une ressource – par exemple, le contrôle de leur empreinte digitale ou la confirmation d’un code PIN envoyé à leur appareil mobile – la MFA ajoute une couche supplémentaire de sécurité aux réseaux et aux systèmes. Du point de vue du Zero Trust, la MFA est utilisée pour vérifier les mesures de sécurité d’une organisation, afin de s’assurer que les personnes ayant accès au réseau sont bien celles qu’elles prétendent être. Ce niveau de sécurité réduit considérablement les possibilités pour les cybercriminels d’utiliser des informations d’identification compromises afin d’accéder aux données, dispositifs, réseaux et systèmes d’une entreprise.
Construire un domaine sûr et sécurisé
Le modèle Zero Trust peut être envisagé comme un groupe de piliers qui représentent différents aspects de la sécurité, des dispositifs aux réseaux, en passant par les applications et les utilisateurs. Cependant, sous ces piliers se trouvent les éléments fondamentaux d’une architecture Zero Trust : l’analyse, l’automatisation, la gouvernance et la visibilité.
Par ailleurs, le processus du modèle Zero Trust est réputé comme continu et régulier. Au départ, les entreprises affinent généralement leurs architectures, en veillant à ce que leurs solutions soient presque totalement intégrées dans les piliers susmentionnés. Cela leur permet de prendre des décisions plus rapidement et plus efficacement au regard de la mise en œuvre des politiques.
Bien que l’installation et la construction d’un modèle Zero Trust soient chronophages, la mise à niveau des politiques, des processus et des outils se révèle très positive pour l’architecture, à condition qu’elle bénéficie d’une vérification et d’un audit permanents. Ces actions sont indispensables pour garantir la solidité et l’efficacité des mesures de sécurité en place.
Surveiller pour mieux protéger
Le modèle Zero Trust ne s’accompagne d’aucun faux sentiment de sécurité : il s’agit d’une sécurité « sans périmètre ». Elle est très différente des architectures traditionnelles périmétriques, où tout ce qui se passe à l’intérieur du réseau est considéré comme digne de confiance, sur le principe que pour se trouver dans le réseau, les utilisateurs doivent avoir franchi avec succès l’étape de l’authentification et sont donc autorisés à s’y trouver. Or, ce modèle considère que les initiés ne représentent aucune menace potentielle pour l’organisation et que la sécurité du périmètre est irréprochable. À l’inverse, l’architecture Zero Trust met l’accent sur la protection contre les éventuelles menaces internes, empêchant ainsi les cybercriminels d’accéder au système en utilisant des informations d’identification compromises.
Assurer une visibilité réseau de bout en bout
Dès lors qu’une entreprise décide de mettre en œuvre un modèle Zero Trust, afin d’en garantir l’efficacité, elles doivent intégrer plusieurs caractéristiques essentielles : une visibilité complète de l’ensemble du réseau, des TAP réseaux capables de reproduire le trafic à partir du flux, ainsi qu’un outil à même de répliquer et de distribuer les paquets aux applications de surveillance de la cybersécurité préexistantes.
Une visibilité à grande échelle permettra en effet aux organisations de repérer la moindre activité inhabituelle, d’identifier les menaces éventuelles, de suivre les dispositifs interconnectés, d’observer l’historique des utilisations et d’orchestrer les mesures d’atténuation par l’intermédiaire d’interfaces de programmation d’applications (API). Elles devraient également être en mesure d’utiliser des groupes de protection afin de classer les réseaux, les serveurs et les services en fonction du degré potentiel de dommages qu’ils pourraient subir. Les organisations seront ainsi en position de force pour adopter rapidement un modèle Zero Trust.
En somme, quelle que soit l’étape à laquelle se trouve une organisation dans son parcours de mise en œuvre de cette approche – qu’elle soit en phase de lancement ou déjà bien avancée – il est impératif de veiller à ce que l’analyse et la visibilité fassent partie intégrante de la détection et de la validation de la conception qui sous-tend l’architecture Zero Trust. Dans une conjoncture où les entreprises sont en friction constante face aux cybermenaces, des stratégies de renforcement de la sécurité du réseau sont cruciales.
(function(d, s, id) { var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js.src = "//connect.facebook.net/fr_FR/all.js#appId=243265768935&xfbml=1"; fjs.parentNode.insertBefore(js, fjs); }(document, 'script', 'facebook-jssdk'));
Cliquez ici pour lire l’article depuis sa source.