Sécurité Zero Trust | Qu'est-ce qu'un réseau Zero Trust ?

Le Zero Trust ou confiance zéro est un modèle de sécurité qui consiste à maintenir des contrôles d'accès stricts et de ne faire confiance à personne par défaut, même à ceux qui se trouvent déjà à l'intérieur du périmètre du réseau.

Objectifs d’apprentissage

Cet article s'articule autour des points suivants :

  • Définir la sécurité Zero Trust
  • Décrire les technologies et les principes qui sous-tendent le Zero Trust
  • Apprenez à mettre en œuvre une architecture de sécurité Zero Trust

Contenu associé


Vous souhaitez continuer à enrichir vos connaissances ?

Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !

Consultez la politique de confidentialité de Cloudflare pour en savoir plus sur la manière dont nous collectons et traitons vos données personnelles.

Copier le lien de l'article

Qu’est-ce que la sécurité Zero Trust ?

La sécurité Zero Trust est un modèle de sécurité informatique qui exige une vérification stricte de l'identité de toute personne et de tout appareil tentant d'accéder aux ressources d'un réseau privé, qu'ils se trouvent à l'intérieur ou à l'extérieur du périmètre du réseau. ZTNA est la principale technologie associée à l'architecture Zero Trust ; mais la Zero Trust est une approche holistique de la sécurité des réseaux qui intègre plusieurs principes et technologies différents.

En d'autres termes, la sécurité traditionnelle des réseaux informatiques fait confiance à n'importe qui et à n'importe quoi à l'intérieur du réseau. Une architecture Zero Trust ne fait confiance à rien ni à personne.

La sécurité traditionnelle des réseaux informatiques est basée sur le concept du castle-and-moat. Dans le cas d'une sécurité de type castle-and-moat il est difficile d'obtenir un accès de l'extérieur du réseau, mais toute personne à l'intérieur du réseau est digne de confiance par défaut. Le problème avec cette approche est qu'une fois qu'un attaquant a obtenu l'accès au réseau, il a le champ libre sur tout ce qui s'y trouve.

Modèle de sécurité « castle-and-moat », les utilisateurs au sein du VPN ont confiance.

Cette vulnérabilité des systèmes de sécurité castle-and-moat est exacerbée par le fait que les entreprises ne disposent plus de leurs données en un seul endroit. De nos jours, les informations sont souvent réparties entre plusieurs fournisseurs cloud, ce qui rend plus difficile la mise en place d'un contrôle de sécurité unique pour l'ensemble d'un réseau.

La sécurité Zero Trust implique qu'on ne fait confiance, par défaut, à aucune communication provenant de l'intérieur ou de l'extérieur du réseau. Quiconque tente d'accéder aux ressources situées sur le réseau doit ainsi se plier à une procédure de vérification. Cette couche supplémentaire de sécurité permet d'empêcher des violations de données. Des études ont montré que le coût moyen d'une seule violation de données est supérieur à 3 millions de dollars. Compte tenu de ce chiffre, il n'est pas surprenant que de nombreuses organisations soient désormais désireuses d'adopter une politique de sécurité Zero Trust.

Article
Renforcer la confiance organisationnelle avec la sécurité Zero Trust
Discuter avec un expert
Découvrez comment Cloudflare peut protéger votre entreprise

Quels sont les grands principes qui sous-tendent le concept de confiance zéro (Zero Trust) ?

Contrôle et validation continus

La philosophie d'un réseau Zero Trust part du principe qu'il existe des attaquants à l'intérieur et à l'extérieur du réseau, de sorte qu'aucun utilisateur ou machine ne devrait bénéficier d'une confiance automatique. Zero Trust vérifie l'identité et les privilèges des utilisateurs ainsi que l'identité et la sécurité des appareils. Les ouvertures de session et les connexions sont interrompues périodiquement une fois qu'elles sont établies, ce qui oblige les utilisateurs et les appareils à être continuellement revérifiés.

Le moindre privilège

Un autre principe de la sécurité Zero Trust est l'accès le moins privilégié. Cela signifie n'accorder aux utilisateurs que l'accès dont ils ont besoin, comme un général d'armée qui donne aux soldats des informations en fonction de leurs besoins. Cela réduit l'exposition de chaque utilisateur aux parties sensibles du réseau.

La mise en œuvre du principe du moindre privilège implique une gestion minutieuse des autorisations des utilisateurs. VPN ne se prête pas aux approches du moindre privilège en matière d'autorisation, car la connexion à un VPN donne à l'utilisateur un accès à l'ensemble du réseau connecté.

Contrôle d'accès aux dispositifs

En plus de contrôles sur l'accès des utilisateurs, Zero Trust exige également des contrôles stricts sur l'accès des périphériques. Les systèmes Zero Trust doivent surveiller le nombre de dispositifs différents qui tentent d'accéder à leur réseau, s'assurer que chaque dispositif est autorisé et évaluer tous les dispositifs pour s'assurer qu'ils n'ont pas été compromis. Cela réduit encore plus la surface d'attaque du réseau.

Microsegmentation

Les réseaux Zero Trust utilisent aussi la microsegmentation. La microsegmentation est la pratique consistant à diviser les périmètres de sécurité en petites zones afin de maintenir un accès séparé pour des parties distinctes du réseau. Par exemple, un réseau dont les fichiers se trouvent dans un datacenter unique qui utilise la microsegmentation peut contenir des dizaines de zones séparées et sécurisées. Une personne ou un programme ayant accès à l'une de ces zones ne pourra accéder à aucune des autres zones sans autorisation distincte.

Empêcher les mouvements latéraux

Dans le domaine de la sécurité des réseaux, on parle de « mouvement latéral » lorsqu'un attaquant se déplace à l'intérieur d'un réseau après avoir obtenu l'accès à ce réseau. Le mouvement latéral peut être difficile à détecter même si le point d'entrée de l'attaquant est découvert, parce que l'attaquant aura continué à compromettre d'autres parties du réseau.

Zero Trust est conçue pour contenir les attaquants afin qu'ils ne puissent pas se déplacer latéralement. L'accès à Zero Trust étant segmenté et devant être rétabli périodiquement, un attaquant ne peut pas se déplacer vers d'autres micro-segments du réseau. Une fois la présence de l'attaquant détectée, le dispositif ou le compte d'utilisateur compromis peut être mis en quarantaine, ce qui empêche tout accès ultérieur. (Dans un modèle « castle-and-moat », si un mouvement latéral est possible pour l'attaquant, la mise en quarantaine du dispositif ou de l'utilisateur compromis initial n'a que peu ou pas d'effet, puisque l'attaquant aura déjà atteint d'autres parties du réseau).

Authentification multifactorielle (MFA)

L'authentification multifactorielle (MFA) est également une valeur essentielle de la sécurité Zero Trust. Le MFA consiste à exiger plus d'un élément de preuve pour authentifier un utilisateur ; la simple saisie d'un mot de passe ne suffit pas pour obtenir un accès. Une application courante de l'AMF est l'autorisation à 12 facteurs (2FA) utilisée sur des plateformes en ligne comme Facebook et Google. Outre la saisie d'un mot de passe, les utilisateurs qui activent la fonction 2FA pour ces services doivent également saisir un code envoyé à un autre appareil, tel qu'un téléphone portable, fournissant ainsi deux éléments de preuve de leur identité.

S'inscrire
Sécurité et rapidité avec n'importe quelle offre Cloudflare

Quels sont les avantages de la confiance zéro ?

La philosophie de la confiance zéro est mieux adaptée aux environnements informatiques modernes que les approches de sécurité plus traditionnelles. Avec une telle variété d'utilisateurs et de dispositifs accédant aux données internes, et avec des données stockées à l'intérieur et à l'extérieur du réseau (dans the cloud), il est beaucoup plus sûr de supposer qu'aucun utilisateur ou dispositif n'est digne de confiance, que de supposer que les mesures de sécurité préventives ont bouché toutes les failles.

Le principal avantage de l'application des principes de confiance zéro est de contribuer à réduire la surface d'attaque d'une organisation. En outre, la confiance zéro minimise les dommages lorsqu'une attaque se produit en limitant la violation à une petite zone par microsegmentation, ce qui réduit également le coût de la récupération. Zero Trust réduit l'impact du vol des justificatifs d'identité des utilisateurs et des attaques de phishing en exigeant plusieurs facteurs d'authentification. Elle contribue à éliminer les menaces qui contournent les protections traditionnelles axées sur le périmètre.

De plus, en vérifiant chaque demande, la sécurité Zero Trust réduit le risque posé par les dispositifs vulnérables, notamment les dispositifs IoT, qui sont souvent difficiles à sécuriser et à mettre à jour (voir IoT security).

Quelle est l'histoire de la sécurité Zero Trust ?

Le terme " Zero Trust " a été inventé par un analyste de Forrester Research Inc. en 2010, lorsque le modèle du concept a été présenté pour la première fois. Quelques années plus tard, Google a annoncé avoir mis en œuvre la sécurité Zero Trust sur son réseau, ce qui a suscité un intérêt croissant pour son adoption au sein de la communauté technologique. En 2019, Gartner, un cabinet mondial de recherche et de conseil, a répertorié l'accès sécurisé Zero Trust comme un composant essentiel des solutions secure access service edge (SASE) .

Qu'est-ce que l'accès réseau Zero Trust (ZTNA) ?

L'accès réseau Zero Trust (ZTNA pour Zero Trust Network Access) est la principale technologie qui permet aux organisations de mettre en œuvre la sécurité Zero Trust. Semblable à un périmètre défini par logiciel (SDP), ZTNA dissimule la plupart des infrastructures et des services, en établissant des connexions cryptées un à un entre les appareils et les ressources dont ils ont besoin. En savoir plus sur le fonctionnement de ZTNA.

Quels sont les cas d'utilisation de la confiance zéro ?

Toute organisation qui s'appuie sur un réseau et stocke des données numériques envisagera probablement d'utiliser une architecture de confiance zéro. Mais certains des cas d'utilisation les plus courants de la confiance zéro incluent :

Remplacer ou compléter un VPN : De nombreuses organisations s'appuient sur les VPN pour protéger leurs données, mais comme décrit ci-dessus, les VPN ne sont souvent pas idéaux pour se défendre contre les risques actuels.

Prise en charge sécurisée du travail à distance : Alors que les VPN créent des goulets d'étranglement et peuvent ralentir la productivité des travailleurs à distance , Zero Trust peut étendre le contrôle d'accès sécurisé aux connexions de n'importe où.

Contrôle d'accès pour le cloud et le multi-cloud : Un réseau à confiance zéro vérifie toute demande, quelle que soit sa source ou sa destination. Il peut également contribuer à réduire l'utilisation de services en nuage non autorisés (une situation appelée " shadow IT" ) en contrôlant ou en bloquant l'utilisation d'applications non approuvées.

Intégration de tiers et de sous-traitants : Zero Trust permet d'étendre rapidement l'accès restreint au moindre privilège aux parties externes, qui utilisent généralement des ordinateurs qui ne sont pas gérés par les équipes informatiques internes.

Intégration rapide des nouveaux employés : Les réseaux "Zero Trust" peuvent également faciliter l'intégration rapide des nouveaux utilisateurs internes, ce qui en fait une solution idéale pour les organisations à croissance rapide. En revanche, un VPN peut avoir besoin d'augmenter sa capacité pour accueillir un grand nombre de nouveaux utilisateurs.

Quelles sont les principales bonnes pratiques de Zero Trust ?

  • Surveillez le trafic réseau et les appareils connectés : La visibilité est cruciale pour que les utilisateurs et les machines soient vérifiés et authentifiés.
  • Maintenez les dispositifs à jour : Les vulnérabilités doivent être corrigées le plus rapidement possible. Les réseaux de confiance zéro doivent pouvoir restreindre l'accès aux dispositifs vulnérables (une autre raison pour laquelle la surveillance et la validation sont essentielles).
  • Appliquer le principe du moindre privilège à tous les membres de l'organisation : Des cadres aux équipes informatiques, chacun doit disposer du minimum d'accès dont il a besoin. Cela permet de minimiser les dégâts si un compte d'utilisateur final est compromis.
  • Partitionnement du réseau : Le fractionnement du réseau en petits morceaux permet de s'assurer que les brèches sont contenues rapidement, avant qu'elles ne se propagent. La microsegmentation est un moyen efficace d'y parvenir.
  • Agir comme si le périmètre du réseau n'existait pas : A moins qu'un réseau ne soit complètement "air-gapped" (une rareté), les points où il touche l'Internet ou le cloud sont probablement trop nombreux pour être éliminés.
  • Utilisez des clés de sécurité pour MFA : Les jetons de sécurité basés sur le matériel sont manifestement plus sûrs que les jetons souples comme les codes de passe à usage unique (OTP) envoyés par SMS ou par courrier électronique.
  • Intégrez les renseignements sur les menaces : Comme les attaquants mettent à jour et affinent constamment leurs tactiques, il est essentiel de s'abonner aux derniers flux de données sur les renseignements sur les menaces pour identifier les menaces avant qu'elles ne se propagent.
  • Évitez d'inciter les utilisateurs finaux à contourner les mesures de sécurité : Tout comme des exigences trop strictes en matière de mots de passe incitent les utilisateurs à recycler les mêmes mots de passe à l'infini, obliger les utilisateurs à se réauthentifier une fois par heure via plusieurs facteurs d'identité peut être excessif, ce qui, ironiquement, réduit la sécurité. Gardez toujours à l'esprit les besoins de l'utilisateur final.

Comment mettre en œuvre la sécurité Zero Trust

Zero Trust peut sembler complexe, mais l'adoption de ce modèle de sécurité peut être relativement simple avec le bon partenaire technologique. Par exemple, Cloudflare One est une plateforme SASE qui combine des services de mise en réseau avec une approche Zero Trust intégrée pour l'accès des utilisateurs et des appareils. Avec Cloudflare One, les clients mettent automatiquement en œuvre la protection Zero Trust autour de tous leurs actifs et données.