Qu'est-ce que le modèle de sécurité réseau "château et tourbe" ?

L'expression "Castle-and-moat" fait référence à un modèle de sécurité de réseau dans lequel chaque membre du réseau est digne de confiance par défaut.

Objectifs d’apprentissage

Cet article s'articule autour des points suivants :

  • Définir l'expression "château et tourbe" dans le contexte de la sécurité des réseaux.
  • Décrire comment les réseaux de type "château et tour" gèrent l'accès et défendent le périmètre du réseau.
  • Comparaison du modèle du château entouré de douves et de la sécurité Zero Trust

Contenu associé


Vous souhaitez continuer à enrichir vos connaissances ?

Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !

Consultez la politique de confidentialité de Cloudflare pour en savoir plus sur la manière dont nous collectons et traitons vos données personnelles.

Copier le lien de l'article

Qu'est-ce que le modèle de réseau "château et tourbe" ?

"Castle-and-moat" est un modèle de sécurité réseau dans lequel personne à l'extérieur du réseau ne peut accéder aux données à l'intérieur, mais tout le monde à l'intérieur du réseau le peut. Imaginez le réseau d'une organisation comme un château et le périmètre du réseau comme une douve. Une fois que le pont-levis est abaissé et que quelqu'un le franchit, il a le champ libre dans l'enceinte du château. De même, dans ce modèle, une fois qu'un utilisateur se connecte à un réseau, il peut accéder à toutes les applications et données de ce réseau.

Les organisations qui utilisent ce modèle consacrent beaucoup de ressources à la défense de leur périmètre réseau, tout comme un château peut placer le plus de gardes près du pont-levis. Elles déploient des pare-feu, des systèmes de détection d'intrusion (IDS), des systèmes de prévention d'intrusion (IPS) et d'autres produits de sécurité qui bloquent la plupart des attaques externes, mais qui ne sont pas aussi efficaces pour stopper les attaques internes, les menaces internes, et les violations de données.

Le « château entouré de douves » n'est pas nécessairement une stratégie délibérément choisie. Ce terme est utilisé pour opposer l'architecture de réseau traditionnelle à l'architecture Zero Trust.

Quels sont les problèmes liés à l'approche "château et tourbe" ?

Aujourd'hui, l'approche "château et tourbe" est dépassée. Pour la plupart des entreprises, les données sont réparties entre plusieurs fournisseurs du cloud , plutôt que de rester derrière un périmètre de réseau sur site. Pour pousser l'analogie plus loin : il ne sert à rien de consacrer toutes ses ressources à la défense du château si la reine et sa cour sont dispersées dans la campagne.

Aujourd'hui, certaines organisations continuent de conserver leurs données dans des réseaux sur site, et d'autres font transiter tout le trafic Internet par le réseau central de l'entreprise afin de contrôler l'accès aux fournisseurs de services en nuage. Mais ces utilisations du modèle "castle-and-moat" présentent toujours des failles de sécurité inhérentes.

La principale faille de sécurité est que si un attaquant accède au réseau - s'il franchit les douves "" - il peut également accéder à toutes les données et à tous les systèmes qui s'y trouvent. Il peut pénétrer dans le réseau en volant les informations d'identification de l'utilisateur, en exploitant une faille de sécurité, en introduisant une infection par un logiciel malveillant ou en menant une attaque par ingénierie sociale , entre autres méthodes. Les pare-feu et autres outils de prévention des intrusions peuvent arrêter certaines de ces attaques, mais si l'une d'entre elles réussit à passer, le coût est élevé.

En quoi le modèle du château entouré de douves diffère-t-il de la sécurité Zero Trust ?

La sécurité Zero Trust est une philosophie qui définit comment et quand les utilisateurs sont autorisés à accéder aux systèmes et aux données. Contrairement au modèle du château entouré de douves, la sécurité Zero Trust part du principe que les risques de sécurité sont présents à la fois à l'intérieur et à l'extérieur du réseau. Aucun appareil présent sur le réseau n'est fiable par défaut, d'où le nom « Zero Trust » (confiance zéro).

La sécurité Zero Trust exige une vérification stricte de chaque utilisateur et de chaque appareil sur le réseau avant d'accorder à ceux-ci l'accès aux données et aux applications.

Comment le contrôle d'accès est-il géré dans un modèle "château et tour" ?

Une façon pour les organisations de contrôler l'accès lorsqu'elles utilisent le modèle "château et tour" est de recourir aux réseaux privés virtuels, ou VPN. Les VPN établissent une connexion chiffrée entre des utilisateurs connectés - travaillant souvent à distance - et un serveur VPN. Pour certains niveaux d'accès, un utilisateur doit se connecter à au moins un VPN. Une fois connecté, il peut accéder aux ressources dont il a besoin.

Comme les différents utilisateurs d'une même entreprise ont souvent besoin de privilèges d'accès différents, les équipes informatiques mettent en place plusieurs VPN. Chaque VPN peut être considéré comme son propre château "," offrant un niveau d'accès différent.

Une telle approche présente quelques inconvénients :

  • Vulnérabilité aux attaques : Un VPN agit comme un point de défaillance unique pour les applications et les données qu'il protège. Il suffit d'un seul compte ou dispositif compromis pour qu'un attaquant traverse le proverbial fossé et accède aux données protégées par le VPN.
  • Performances plus lentes : Les VPN cryptent tout le trafic, ce qui peut ajouter une légère latence au réseau, selon le type de chiffrement utilisé (comparez IPsec et SSL). Pour les employés distants , un VPN achemine tout le trafic via le serveur VPN, qui peut être éloigné de l'employé, ce qui ralentit encore le trafic réseau.
  • Évolutivité : Si l'utilisation du VPN dépasse la capacité du serveur VPN à gérer le trafic, le serveur doit être mis à niveau - un processus qui demande beaucoup de travail.
  • Maintenance : Les VPN nécessitent beaucoup de temps et de ressources pour leur maintenance. Les équipes informatiques doivent installer le bon client VPN sur l'ordinateur de chaque employé distant, s'assurer que les employés maintiennent ce logiciel à jour et mettre à niveau ou remplacer régulièrement le matériel VPN.

Comment se déroule le contrôle des accès dans une architecture Zero Trust ?

Quelques principes fondamentaux sous-tendent une architecture Zero Trust :

Ces principes sont décrits plus en détail dans la section Qu'est-ce qu'un réseau Zero Trust ?

Évoluer du principe du « château entouré de douves » vers la sécurité Zero Trust : l'approche SASE

Conscientes des lacunes du modèle du château entouré de douves, de nombreuses entreprises adoptent une architecture Zero Trust. Alors qu'à l'origine, cette évolution était relativement complexe, de nombreux fournisseurs proposent aujourd'hui des solutions Zero Trust optimisées, pouvant être mises en œuvre rapidement. Cloudflare Zero Trust est une plateforme de sécurité de ce type.

Au lieu d'adopter une solution de gestion des accès distincte, toutefois, de nombreuses entreprises souhaitent que la sécurité Zero Trust soit intégrée au réseau, plutôt que simplement superposée à celui-ci. Gartner, une société mondiale de recherche et de conseil, a appelé cette tendance « Secure Access Service Edge » (SASE). Cloudflare One est un exemple de réseau intégrant la sécurité Zero Trust.