L'expression "Castle-and-moat" fait référence à un modèle de sécurité de réseau dans lequel chaque membre du réseau est digne de confiance par défaut.
Cet article s'articule autour des points suivants :
Copier le lien de l'article
"Castle-and-moat" est un modèle de sécurité réseau dans lequel personne à l'extérieur du réseau ne peut accéder aux données à l'intérieur, mais tout le monde à l'intérieur du réseau le peut. Imaginez le réseau d'une organisation comme un château et le périmètre du réseau comme une douve. Une fois que le pont-levis est abaissé et que quelqu'un le franchit, il a le champ libre dans l'enceinte du château. De même, dans ce modèle, une fois qu'un utilisateur se connecte à un réseau, il peut accéder à toutes les applications et données de ce réseau.
Les organisations qui utilisent ce modèle consacrent beaucoup de ressources à la défense de leur périmètre réseau, tout comme un château peut placer le plus de gardes près du pont-levis. Elles déploient des pare-feu, des systèmes de détection d'intrusion (IDS), des systèmes de prévention d'intrusion (IPS) et d'autres produits de sécurité qui bloquent la plupart des attaques externes, mais qui ne sont pas aussi efficaces pour stopper les attaques internes, les menaces internes, et les violations de données.
"Castle-and-moat" n'est pas nécessairement une stratégie délibérément choisie. Le terme est apparu pour opposer l'architecture de réseau traditionnelle à l'architecture de confiance zéro .
Aujourd'hui, l'approche "château et tourbe" est dépassée. Pour la plupart des entreprises, les données sont réparties entre plusieurs fournisseurs du cloud , plutôt que de rester derrière un périmètre de réseau sur site. Pour pousser l'analogie plus loin : il ne sert à rien de consacrer toutes ses ressources à la défense du château si la reine et sa cour sont dispersées dans la campagne.
Aujourd'hui, certaines organisations continuent de conserver leurs données dans des réseaux sur site, et d'autres font transiter tout le trafic Internet par le réseau central de l'entreprise afin de contrôler l'accès aux fournisseurs de services en nuage. Mais ces utilisations du modèle "castle-and-moat" présentent toujours des failles de sécurité inhérentes.
La principale faille de sécurité est que si un attaquant accède au réseau - s'il franchit les douves "" - il peut également accéder à toutes les données et à tous les systèmes qui s'y trouvent. Il peut pénétrer dans le réseau en volant les informations d'identification de l'utilisateur, en exploitant une faille de sécurité, en introduisant une infection par un logiciel malveillant ou en menant une attaque par ingénierie sociale , entre autres méthodes. Les pare-feu et autres outils de prévention des intrusions peuvent arrêter certaines de ces attaques, mais si l'une d'entre elles réussit à passer, le coût est élevé.
La sécurité de confiance zéro est une philosophie qui détermine comment et quand les utilisateurs sont autorisés à accéder aux systèmes et aux données. Contrairement au modèle "château et tour", la sécurité à confiance zéro part du principe que les risques de sécurité sont présents à l'intérieur comme à l'extérieur du réseau. Rien à l'intérieur du réseau n'est fiable par défaut, d'où le nom de "zero trust."
La sécurité de confiance zéro exige une vérification stricte de chaque utilisateur et de chaque appareil sur le réseau avant de leur accorder l'accès aux données et aux applications.
Une façon pour les organisations de contrôler l'accès lorsqu'elles utilisent le modèle "château et tour" est de recourir aux réseaux privés virtuels, ou VPN. Les VPN établissent une connexion cryptée entre des utilisateurs connectés - travaillant souvent à distance - et un serveur VPN. Pour certains niveaux d'accès, un utilisateur doit se connecter à au moins un VPN. Une fois connecté, il peut accéder aux ressources dont il a besoin.
Comme les différents utilisateurs d'une même entreprise ont souvent besoin de privilèges d'accès différents, les équipes informatiques mettent en place plusieurs VPN. Chaque VPN peut être considéré comme son propre château "," offrant un niveau d'accès différent.
Une telle approche présente quelques inconvénients :
Il existe quelques principes de base qui sous-tendent une architecture de confiance zéro :
Ces principes sont détaillés sur le site . Qu'est-ce qu'un réseau de confiance zéro ?
Conscientes des lacunes du modèle "château et tour", de nombreuses organisations adoptent une architecture de confiance zéro. Si, à l'origine, une telle démarche était assez complexe, de nombreux fournisseurs proposent aujourd'hui des solutions de confiance zéro simplifiées qui peuvent être activées rapidement. Cloudflare for Teams est l'une de ces solutions de sécurité à confiance zéro.
Mais plutôt que d'adopter une solution distincte de gestion de l'accès , de nombreuses organisations souhaitent que la sécurité de confiance zéro soit intégrée au réseau, et non pas simplement superposée. Gartner, une société mondiale de recherche et de conseil, a appelé cette tendance "secure access service edge" (SASE). Cloudflare One est un exemple de réseau intégrant une sécurité de confiance zéro.
Service commercial
À propos de la gestion des accès
À propos du Zero Trust
Ressources VPN
Glossaire
Navigation dans le centre d’apprentissage