Qu’est-ce que le Zero trust ?
7 juin 2022L’accès Zero Trust est un modèle stratégique de cybersécurité conçu pour protéger l’environnement numérique des entreprises modernes. Celles-ci incluent de plus en plus les clouds publics et privés, les applications SaaS, les environnements DevOps, etc. Cela rend leur environnement de plus en plus complexe. L’accès Zero Trust se base sur la conviction que les entreprises ne doivent jamais faire confiance à quoi que ce soit. Que ce soit à l’intérieur ou à l’extérieur de leur périmètre réseau. Selon le modèle Zero Trust, tous les éléments et toutes les personnes qui tentent de se connecter aux systèmes d’une organisation doivent être vérifiés avant qu’un accès leur soit accordé. L’objectif principal est donc de réduire le risque de cyberattaque dans l’environnement informatique utilisé par la plupart des organisations.
Origine
C’est l’analyste John Kindervag qui a conçu les expressions « Zero Trust » et « Zero Trust architectures » en 2010. Il a démontré l’importance de ne pas faire confiance au trafic réseau, peu importe sa provenance. Ce concept, qui consiste à ne jamais faire confiance et à toujours vérifier, a rapidement gagné en popularité. De grandes entreprises comme Google ont rapidement développé leur propre interprétation du modèle Zero Trust.
Le Zero Trust dans l’écosystème actuel
Le modèle Zero Trust rejette l’approche traditionnelle de la cybersécurité de type « château entouré de douves ». Cette approche cherche à défendre le périmètre et empêcher les attaques d’entrer. Cela fonctionne si l’on suppose que toutes les personnes et tous les éléments présents à l’intérieur du périmètre disposent d’un accès valide et ne présentent aucun risque pour l’organisation. Cette approche s’appuyant sur des pare-feux et autres mesures de sécurité similaires s’avère impuissante face à la complexité des écosystèmes et des menaces internes à l’organisation.
Pour faire face à la complexité de l’écosystème technologique actuel, il est nécessaire d’améliorer les stratégies de sécurité traditionnelles. Dans ce sens, l’accès Zero Trust est appliqué à tous les niveaux pour garantir un accès aux données nécessaires, et uniquement ces données, aux utilisateurs autorisés seulement au moment où ils en ont besoin.
Implémenter l’accès Zero Trust dans son organisation
Tout d’abord, il est important de comprendre qu’il n’existe pas une seule technologie Zero Trust. Une stratégie Zero Trust s’appuie sur un mélange de technologies et d’approches existantes. On peut y retrouver l’authentification à plusieurs facteurs, la gestion des identités et accès, la gestion des accès à privilèges et la segmentation du réseau pour bénéficier d’une défense exhaustive et en profondeur. L’accès Zero Trust valorise également les stratégies de gouvernance comme le principe du moindre privilège.
Pour construire des architectures conformes au modèle Zero Trust, les organisations adoptent, une approche programmatique qui implique les étapes suivantes.
Protection des comptes à privilèges puissants
La majorité des menaces internes et des attaques externes se basent sur une utilisation abusive des accès à privilèges. Tout d’abord, il faut repérer dans votre organisation les comptes à privilèges, les identifiants et secrets les plus importants dans leur environnement. Cela va permettre de déterminer les faiblesses et vulnérabilités potentielles qui pourraient mettre en péril les données sensibles et l’infrastructure. Une fois toutes ces informations recueillies, il est nécessaire de mettre en place des contrôles d’accès pour protéger les comptes à privilèges qui disposent du plus grand risque. Au fil du temps, il est possible d’étendre cette protection aux autres utilisateurs et applications dans toute l’organisation. Notamment le cloud, les terminaux et dans le pipeline DevOps.
Authentification en plusieurs étapes
Dans une stratégie Zero Trust, il faut protéger les actifs de niveau 0 avant tout le reste. Une authentification à plusieurs facteurs (MFA) permet de réduire les risques vis-à-vis des utilisateurs et des appareils. De plus, les processus d’autorisation qui permettent d’authentifier les utilisateurs à privilèges au niveau exact du point d’accès réduisent considérablement les risques d’attaques basées sur les identifiants à privilèges.
Renforcer la sécurité des terminaux
Les organisations peuvent réduire le risque d’attaque en gérant et en sécurisant les privilèges sur les terminaux. Cela vient en complément des différents outils de détection et de réponse, des antivirus et des correctifs pour applications et systèmes d’exploitation. Il est conseillé d’implémenter des modèles de restrictions qui font uniquement confiance à des applications spécifiques, exécutées par des comptes spécifiques dans des circonstances spécifiques. Cela permet de réduire le risque d’attaque par rançongiciel et injection de code.
Surveiller le parcours des privilèges
Une surveillance continue du parcours des accès à privilèges empêche les acteurs internes malveillants et les attaques externes de progresser. Pour ce faire, il faut installer des contrôles stricts autour des éléments auxquels les utilisateurs finaux peuvent accéder. Il est nécessaire de créer des couches d’isolation entre les terminaux, les applications, les utilisateurs et les systèmes. Cela doit être fait tout en surveillant les accès en continu afin de réduire la surface d’attaque.
Mettre en œuvre le principe du moindre privilège
Il est essentiel de savoir qui a accès à quoi, à quel moment et quelles sont les interactions possibles. Le principe du moindre privilège associé au contrôle d’accès basés sur les attributs qui combinent les stratégies au niveau de l’organisation avec des critères utilisateurs spécifiques permet de trouver un équilibre entre sécurité et facilité d’utilisation.
Vous souhaitez mettre en place une stratégie de cybersécurité ?
Cyber Preventys vous accompagne dans vos projets informatiques et cybersécurité. Nos équipes expertes sauront vous conseiller et vous offrir la meilleure protection pour votre entreprise
Nous contacter
Source photo : Canva