Qu'est-ce que le modèle de sécurité réseau "château et tourbe" ?

L'expression "Castle-and-moat" fait référence à un modèle de sécurité de réseau dans lequel chaque membre du réseau est digne de confiance par défaut.

Objectifs d’apprentissage

Cet article s'articule autour des points suivants :

  • Définir l'expression "château et tourbe" dans le contexte de la sécurité des réseaux.
  • Décrire comment les réseaux de type "château et tour" gèrent l'accès et défendent le périmètre du réseau.
  • Comparez la sécurité de type "château et tour" à la sécurité de type "confiance zéro".

Copier le lien de l'article

Qu'est-ce que le modèle de réseau "château et tourbe" ?

"Castle-and-moat" est un modèle de sécurité réseau dans lequel personne à l'extérieur du réseau ne peut accéder aux données à l'intérieur, mais tout le monde à l'intérieur du réseau le peut. Imaginez le réseau d'une organisation comme un château et le périmètre du réseau comme une douve. Une fois que le pont-levis est abaissé et que quelqu'un le franchit, il a le champ libre dans l'enceinte du château. De même, dans ce modèle, une fois qu'un utilisateur se connecte à un réseau, il peut accéder à toutes les applications et données de ce réseau.

Les organisations qui utilisent ce modèle consacrent beaucoup de ressources à la défense de leur périmètre réseau, tout comme un château peut placer le plus de gardes près du pont-levis. Elles déploient des pare-feu, des systèmes de détection d'intrusion (IDS), des systèmes de prévention d'intrusion (IPS) et d'autres produits de sécurité qui bloquent la plupart des attaques externes, mais qui ne sont pas aussi efficaces pour stopper les attaques internes, les menaces internes, et les violations de données.

"Castle-and-moat" n'est pas nécessairement une stratégie délibérément choisie. Le terme est apparu pour opposer l'architecture de réseau traditionnelle à l'architecture de confiance zéro .

Quels sont les problèmes liés à l'approche "château et tourbe" ?

Aujourd'hui, l'approche "château et tourbe" est dépassée. Pour la plupart des entreprises, les données sont réparties entre plusieurs fournisseurs du cloud , plutôt que de rester derrière un périmètre de réseau sur site. Pour pousser l'analogie plus loin : il ne sert à rien de consacrer toutes ses ressources à la défense du château si la reine et sa cour sont dispersées dans la campagne.

Aujourd'hui, certaines organisations continuent de conserver leurs données dans des réseaux sur site, et d'autres font transiter tout le trafic Internet par le réseau central de l'entreprise afin de contrôler l'accès aux fournisseurs de services en nuage. Mais ces utilisations du modèle "castle-and-moat" présentent toujours des failles de sécurité inhérentes.

La principale faille de sécurité est que si un attaquant accède au réseau - s'il franchit les douves "" - il peut également accéder à toutes les données et à tous les systèmes qui s'y trouvent. Il peut pénétrer dans le réseau en volant les informations d'identification de l'utilisateur, en exploitant une faille de sécurité, en introduisant une infection par un logiciel malveillant ou en menant une attaque par ingénierie sociale , entre autres méthodes. Les pare-feu et autres outils de prévention des intrusions peuvent arrêter certaines de ces attaques, mais si l'une d'entre elles réussit à passer, le coût est élevé.

En quoi le modèle "castle-and-moat" diffère-t-il de la sécurité "zero trust" ?

La sécurité de confiance zéro est une philosophie qui détermine comment et quand les utilisateurs sont autorisés à accéder aux systèmes et aux données. Contrairement au modèle "château et tour", la sécurité à confiance zéro part du principe que les risques de sécurité sont présents à l'intérieur comme à l'extérieur du réseau. Rien à l'intérieur du réseau n'est fiable par défaut, d'où le nom de "zero trust."

La sécurité de confiance zéro exige une vérification stricte de chaque utilisateur et de chaque appareil sur le réseau avant de leur accorder l'accès aux données et aux applications.

Comment le contrôle d'accès est-il géré dans un modèle "château et tour" ?

Une façon pour les organisations de contrôler l'accès lorsqu'elles utilisent le modèle "château et tour" est de recourir aux réseaux privés virtuels, ou VPN. Les VPN établissent une connexion cryptée entre des utilisateurs connectés - travaillant souvent à distance - et un serveur VPN. Pour certains niveaux d'accès, un utilisateur doit se connecter à au moins un VPN. Une fois connecté, il peut accéder aux ressources dont il a besoin.

Comme les différents utilisateurs d'une même entreprise ont souvent besoin de privilèges d'accès différents, les équipes informatiques mettent en place plusieurs VPN. Chaque VPN peut être considéré comme son propre château "," offrant un niveau d'accès différent.

Une telle approche présente quelques inconvénients :

  • Vulnérabilité aux attaques : Un VPN agit comme un point de défaillance unique pour les applications et les données qu'il protège. Il suffit d'un seul compte ou dispositif compromis pour qu'un attaquant traverse le proverbial fossé et accède aux données protégées par le VPN.
  • Performances plus lentes : Les VPN cryptent tout le trafic, ce qui peut ajouter une légère latence au réseau, selon le type de cryptage utilisé (comparez IPsec et SSL). Pour les employés distants , un VPN achemine tout le trafic via le serveur VPN, qui peut être éloigné de l'employé, ce qui ralentit encore le trafic réseau.
  • Évolutivité : Si l'utilisation du VPN dépasse la capacité du serveur VPN à gérer le trafic, le serveur doit être mis à niveau - un processus qui demande beaucoup de travail.
  • Maintenance : Les VPN nécessitent beaucoup de temps et de ressources pour leur maintenance. Les équipes informatiques doivent installer le bon client VPN sur l'ordinateur de chaque employé distant, s'assurer que les employés maintiennent ce logiciel à jour et mettre à niveau ou remplacer régulièrement le matériel VPN.

Comment le contrôle d'accès fonctionne-t-il dans une architecture de confiance zéro ?

Il existe quelques principes de base qui sous-tendent une architecture de confiance zéro :

  • Accès avec le moins de privilèges possible : Les utilisateurs n'ont que le strict minimum d'accès
  • Microsegmentation : Les réseaux sont divisés en zones de sécurité beaucoup plus petites
  • Authentification multifactorielle (AMF): Les utilisateurs doivent fournir plus d'un facteur pour vérifier leur identité (par exemple, un mot de passe et la possession d'un jeton).
  • Surveillance des dispositifs : Chaque appareil qui se connecte à un réseau est suivi de près.

Ces principes sont détaillés sur le site . Qu'est-ce qu'un réseau de confiance zéro ?

Passer du château et de la tour à la confiance zéro : "SASE".

Conscientes des lacunes du modèle "château et tour", de nombreuses organisations adoptent une architecture de confiance zéro. Si, à l'origine, une telle démarche était assez complexe, de nombreux fournisseurs proposent aujourd'hui des solutions de confiance zéro simplifiées qui peuvent être activées rapidement. Cloudflare for Teams est l'une de ces solutions de sécurité à confiance zéro.

Mais plutôt que d'adopter une solution distincte de gestion de l'accès , de nombreuses organisations souhaitent que la sécurité de confiance zéro soit intégrée au réseau, et non pas simplement superposée. Gartner, une société mondiale de recherche et de conseil, a appelé cette tendance "secure access service edge" (SASE). Cloudflare One est un exemple de réseau intégrant une sécurité de confiance zéro.

Service commercial