L'expression "Castle-and-moat" fait référence à un modèle de sécurité de réseau dans lequel chaque membre du réseau est digne de confiance par défaut.
Cet article s'articule autour des points suivants :
Contenu associé
Sécurité Zero Trust
Périmètre réseau
VPN
Qu'est ce qu'une menace interne ?
Qu'est-ce que le modèle SASE ?
Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !
Copier le lien de l'article
"Castle-and-moat" est un modèle de sécurité réseau dans lequel personne à l'extérieur du réseau ne peut accéder aux données à l'intérieur, mais tout le monde à l'intérieur du réseau le peut. Imaginez le réseau d'une organisation comme un château et le périmètre du réseau comme une douve. Une fois que le pont-levis est abaissé et que quelqu'un le franchit, il a le champ libre dans l'enceinte du château. De même, dans ce modèle, une fois qu'un utilisateur se connecte à un réseau, il peut accéder à toutes les applications et données de ce réseau.
Les organisations qui utilisent ce modèle consacrent beaucoup de ressources à la défense de leur périmètre réseau, tout comme un château peut placer le plus de gardes près du pont-levis. Elles déploient des pare-feu, des systèmes de détection d'intrusion (IDS), des systèmes de prévention d'intrusion (IPS) et d'autres produits de sécurité qui bloquent la plupart des attaques externes, mais qui ne sont pas aussi efficaces pour stopper les attaques internes, les menaces internes, et les violations de données.
Le « château entouré de douves » n'est pas nécessairement une stratégie délibérément choisie. Ce terme est utilisé pour opposer l'architecture de réseau traditionnelle à l'architecture Zero Trust.
Aujourd'hui, l'approche "château et tourbe" est dépassée. Pour la plupart des entreprises, les données sont réparties entre plusieurs fournisseurs du cloud , plutôt que de rester derrière un périmètre de réseau sur site. Pour pousser l'analogie plus loin : il ne sert à rien de consacrer toutes ses ressources à la défense du château si la reine et sa cour sont dispersées dans la campagne.
Aujourd'hui, certaines organisations continuent de conserver leurs données dans des réseaux sur site, et d'autres font transiter tout le trafic Internet par le réseau central de l'entreprise afin de contrôler l'accès aux fournisseurs de services en nuage. Mais ces utilisations du modèle "castle-and-moat" présentent toujours des failles de sécurité inhérentes.
La principale faille de sécurité est que si un attaquant accède au réseau - s'il franchit les douves "" - il peut également accéder à toutes les données et à tous les systèmes qui s'y trouvent. Il peut pénétrer dans le réseau en volant les informations d'identification de l'utilisateur, en exploitant une faille de sécurité, en introduisant une infection par un logiciel malveillant ou en menant une attaque par ingénierie sociale , entre autres méthodes. Les pare-feu et autres outils de prévention des intrusions peuvent arrêter certaines de ces attaques, mais si l'une d'entre elles réussit à passer, le coût est élevé.
La sécurité Zero Trust est une philosophie qui définit comment et quand les utilisateurs sont autorisés à accéder aux systèmes et aux données. Contrairement au modèle du château entouré de douves, la sécurité Zero Trust part du principe que les risques de sécurité sont présents à la fois à l'intérieur et à l'extérieur du réseau. Aucun appareil présent sur le réseau n'est fiable par défaut, d'où le nom « Zero Trust » (confiance zéro).
La sécurité Zero Trust exige une vérification stricte de chaque utilisateur et de chaque appareil sur le réseau avant d'accorder à ceux-ci l'accès aux données et aux applications.
Une façon pour les organisations de contrôler l'accès lorsqu'elles utilisent le modèle "château et tour" est de recourir aux réseaux privés virtuels, ou VPN. Les VPN établissent une connexion chiffrée entre des utilisateurs connectés - travaillant souvent à distance - et un serveur VPN. Pour certains niveaux d'accès, un utilisateur doit se connecter à au moins un VPN. Une fois connecté, il peut accéder aux ressources dont il a besoin.
Comme les différents utilisateurs d'une même entreprise ont souvent besoin de privilèges d'accès différents, les équipes informatiques mettent en place plusieurs VPN. Chaque VPN peut être considéré comme son propre château "," offrant un niveau d'accès différent.
Une telle approche présente quelques inconvénients :
Quelques principes fondamentaux sous-tendent une architecture Zero Trust :
Ces principes sont décrits plus en détail dans la section Qu'est-ce qu'un réseau Zero Trust ?
Conscientes des lacunes du modèle du château entouré de douves, de nombreuses entreprises adoptent une architecture Zero Trust. Alors qu'à l'origine, cette évolution était relativement complexe, de nombreux fournisseurs proposent aujourd'hui des solutions Zero Trust optimisées, pouvant être mises en œuvre rapidement. Cloudflare Zero Trust est une solution de sécurité de ce type.
Au lieu d'adopter une solution de gestion des accès distincte, toutefois, de nombreuses entreprises souhaitent que la sécurité Zero Trust soit intégrée au réseau, plutôt que simplement superposée à celui-ci. Gartner, une société mondiale de recherche et de conseil, a appelé cette tendance « Secure Access Service Edge » (SASE). Cloudflare One est un exemple de réseau intégrant la sécurité Zero Trust.