Zero trust : définition, fonctionnement et principes du modèle

Mathieu B.
Date publication
August 29, 2022
time to read
4 min
Zero trust : définition, fonctionnement et principes du modèle

Le Zero trust est un modèle de sécurité soutenant la mise en œuvre de "l'accès au moindre privilège", qui est conçu pour accorder sélectivement l'accès aux seules ressources dont les utilisateurs ou les groupes d'utilisateurs ont besoin, rien de plus. En outre, les personnes qui se voient accorder l'accès au réseau, aux données et à d'autres ressources doivent constamment authentifier leur identité.

Plus concrètement, Zero Trust est un framework de sécurisation des infrastructures et des données pour la transformation numérique moderne d'aujourd'hui. Il répond de manière unique aux défis modernes des entreprises, notamment la sécurisation des travailleurs à distance, les environnements de cloud hybride et les menaces de ransomware

Globalement, les grandes organisations s’appuient sur la norme NIST 800-207 pour la confiance zéro. Il s'agit de la norme la plus complète et la plus neutre vis-à-vis des fournisseurs, non seulement pour les entités gouvernementales, mais aussi pour toute organisation. 

Qu’est-ce que le cadre de confiance zéro du NIST ?

En réponse au nombre croissant de brèches de sécurité, l'administration Biden a publié en mai 2021 un décret obligeant les agences fédérales américaines à adhérer à la norme NIST 800-207 comme étape obligatoire de la mise en œuvre du Zero Trust. 

Zero Trust cherche à répondre aux principes clés suivants basés sur les directives du NIST :

  • Vérification continue : Toujours vérifier l'accès, tout le temps, pour toutes les ressources.
  • Limiter le "blast radius" : Minimiser l'impact si une violation externe ou interne se produit.
  • Automatiser la collecte du contexte et la réponse: Incorporation de données comportementales pour obtenir le contexte de l'ensemble de la pile informatique (identité, point d'extrémité, charge de travail, etc.) pour obtenir la réponse la plus précise.

Comment fonctionne Zero Trust ?

L'exécution de ce framework combine des technologies avancées telles que l'authentification multifactorielle basée sur le risque, la protection de l'identité, la sécurité des points d'extrémité de nouvelle génération et une technologie robuste de charge de travail en nuage pour vérifier l'identité d'un utilisateur ou d'un système, la prise en compte de l'accès à ce moment précis et le maintien de la sécurité du système. La confiance zéro exige également de prendre en compte le cryptage des données, la sécurisation du courrier électronique et la vérification de l'hygiène des actifs et des terminaux avant leur connexion aux applications.

La confiance zéro est une rupture importante par rapport à la sécurité traditionnelle des réseaux qui suivait la méthode "faire confiance mais vérifier". L'approche traditionnelle faisait automatiquement confiance aux utilisateurs et aux points d'extrémité à l'intérieur du périmètre de l'organisation, ce qui mettait l'organisation en danger face à des acteurs internes malveillants et à des informations d'identification légitimes prises en charge par des acteurs malveillants, ce qui permettait aux comptes non autorisés et compromis d'avoir un accès étendu une fois à l'intérieur. Ce modèle est devenu obsolète avec la migration vers le cloud des initiatives de transformation des entreprises et l'accélération d'un environnement de travail distribué en raison de la pandémie qui a débuté en 2020.

L'architecture de confiance zéro exige donc que les organisations surveillent et valident en permanence qu'un utilisateur et son appareil disposent des bons privilèges et attributs. Elle exige également l'application d'une politique qui intègre le risque de l'utilisateur et du dispositif, ainsi que les exigences de conformité ou autres à prendre en compte avant d'autoriser la transaction. Il faut que l'organisation connaisse tous ses services et comptes privilégiés, et qu'elle puisse établir des contrôles sur ce qu'ils connectent et où ils se connectent. Une validation unique ne suffira pas, car les menaces et les attributs des utilisateurs sont tous susceptibles de changer.

Par conséquent, les organisations doivent s'assurer que toutes les demandes d'accès sont continuellement vérifiées avant d'autoriser l'accès à l'un des actifs de l'entreprise ou du cloud. C'est pourquoi l'application des politiques de confiance zéro repose sur une visibilité en temps réel de centaines d'attributs d'identité d'utilisateurs et d'applications, tels que :

  • l'identité de l'utilisateur et le type de justificatif (humain, programmatique)
  • les privilèges des justificatifs sur chaque appareil
  • les connexions normales pour le justificatif et le dispositif (modèles de comportement)
  • Type et fonction du matériel d'extrémité
  • La localisation géographique
  • Versions du micrologiciel
  • Protocole d'authentification et risque
  • Versions du système d'exploitation et niveaux des correctifs
  • Applications installées sur le terminal
  • Détections de sécurité ou d'incidents, y compris les activités suspectes et la reconnaissance des attaques.

La majorité des attaques informatiques impliquent une utilisation ou une mauvaise utilisation des informations d'identification dans le réseau. Cela permet de garantir une plus grande sécurité des mots de passe, l'intégrité des comptes, le respect des règles organisationnelles et d'éviter les services informatiques parallèles à haut risque.

Quels sont les principes fondamentaux du modèle de zéro trust ?

La confiance zéro va au-delà de l'identité de l'utilisateur, de la segmentation et de l'accès sécurisé. Il s'agit d'une stratégie sur laquelle on peut bâtir un écosystème de cybersécurité. Trois principes fondamentaux sont à la base de cette stratégie :

  1. Interrompre toute connexion : Les technologies telles que les pare-feu utilisent une approche "passthrough", inspectant les fichiers au fur et à mesure qu'ils sont transmis. Si un fichier malveillant est détecté, les alertes arrivent souvent trop tard. Une solution efficace de confiance zéro met fin à chaque connexion pour permettre à une architecture de proxy en ligne d'inspecter tout le trafic, y compris le trafic crypté, en temps réel, avant qu'il n'atteigne sa destination, afin de prévenir les ransomwares, les logiciels malveillants et autres.
  2. Protéger les données à l'aide de politiques granulaires basées sur le contexte : Les politiques de confiance zéro vérifient les demandes et les droits d'accès en fonction du contexte, notamment l'identité de l'utilisateur, le périphérique, l'emplacement, le type de contenu et l'application demandée. Les politiques sont adaptatives, de sorte que les privilèges d'accès des utilisateurs sont continuellement réévalués en fonction de l'évolution du contexte.
  3. Réduire les risques en éliminant la surface d'attaque : Avec une approche de confiance zéro, les utilisateurs se connectent directement aux applications et aux ressources dont ils ont besoin, jamais aux réseaux. Les connexions directes d'utilisateur à application et d'application à application éliminent le risque de mouvement latéral et empêchent les appareils compromis d'infecter d'autres ressources. De plus, les utilisateurs et les applications sont invisibles pour l'internet et ne peuvent donc pas être découverts ou attaqués.

 

Quels sont les avantages du choix d'une architecture zero trust ?

Les environnements cloud d'aujourd'hui peuvent être des cibles attrayantes pour les cybercriminels qui cherchent à voler, détruire ou demander une rançon pour des données sensibles et critiques pour l'entreprise, telles que les informations personnelles identifiables (PII), la propriété intellectuelle (IP) et les informations financières.

Si aucune stratégie de sécurité n'est parfaite et si les violations de données ne sont jamais totalement éliminées, la confiance zéro fait partie des stratégies les plus efficaces aujourd'hui. La confiance zéro réduit la surface d'attaque et atténue l'impact et la gravité des cyberattaques, réduisant ainsi le temps et les coûts de réponse et de nettoyage après une violation.

Sans oublier qu'un modèle de sécurité à confiance zéro est le moyen le plus efficace de sécuriser le cloud. La capacité de ne faire confiance à aucune connexion sans vérification appropriée est essentielle étant donné la quantité de cloud, de points d'extrémité et de données dans les environnements informatiques d'aujourd'hui. De plus, l'augmentation de la visibilité facilitera grandement la vie de l'informatique et de la sécurité, de l'administrateur au RSSI.

Dans cet article :

Voir nos formations