Qu'est-ce que Zero Trust Architecture ?

Avec la sophistication croissante des pirates et des logiciels malveillants, ainsi qu'une nouvelle ère d'utilisateurs mobiles connectés, de milliards d'appareils IoT et d'applications de Cloud public utilisées partout, l'architecture Zero Trust est une nouvelle réalité pour de nombreuses organisations. Zero Trust signifie qu'il n'y a pas de périmètre de confiance. Tout est principalement non fiable et un appareil ou un utilisateur ne reçoit que l'accès le moins privilégié. Même après une authentification ou une autorisation dans certains cas. Une architecture Zero Trust est utilisée pour mettre fin aux failles de sécurité potentielles.

Qu'est-ce que Zero Trust Architecture ?

À bien des égards, une architecture Zero Trust est exactement cela : une architecture basée sur le principe que l'on ne peut faire confiance à rien. Selon cette philosophie, aucun appareil, utilisateur ou application qui tente d'interagir avec votre architecture ne peut être considéré comme sûr. C'est plutôt le contraire en fait, car votre position de départ est de tout voir comme une menace potentielle nécessitant une vérification.

Le concept de "Zero Trust" a été introduit pour la première fois par Forrester Research et est généralement considéré par les organisations qui veulent un haut niveau d'assurance lorsqu'elles protègent des données sensibles et répondent aux cybermenaces modernes.

Le principe "Ne fais jamais confiance, vérifie toujours"

Les modèles de sécurité fonctionnent classiquement en partant du principe que l'on peut faire confiance à toutes les activités internes du réseau. Cependant, les méthodes traditionnelles n'ont guère réussi à endiguer le flux de cyberattaques et de menaces internes, ce qui signifie qu'une nouvelle approche est nécessaire. Une de ces mesures consiste à augmenter la visibilité du trafic interne et à appliquer le contexte de l'utilisateur.

Cela peut être réalisé en utilisant un pare-feu de nouvelle génération avec des capacités de décryptage.

Les modèles de sécurité sont traditionnellement conçus pour protéger le périmètre, laissant les menaces qui pénètrent dans le réseau non inspectées, invisibles et libres de se transformer et de se déplacer où bon leur semble, souvent en extrayant des données commerciales précieuses et sensibles.

Sécurité des mouvements latéraux

L'objectif d'une architecture Zero Trust est de lutter contre les mouvements latéraux des menaces au sein d'un réseau en tirant parti de la micro-segmentation et de l'application de périmètres granulaires, basés sur les données, l'utilisateur et l'emplacement. Ce principe est également connu sous le nom de "ne jamais faire confiance, toujours vérifier", déterminant la confiance zéro.

Le mouvement latéral représente les différentes techniques que les attaquants utilisent pour naviguer dans un réseau lorsqu'ils recherchent des biens et des données de valeur. Avec la sécurité traditionnelle basée sur le périmètre, les sous-périmètres sont définis au sein des réseaux en utilisant une combinaison spécifique de règles. À titre d'exemple, ces règles peuvent utiliser la direction du trafic de l'application et le contexte autour d'un utilisateur pour identifier les anomalies. Lorsqu'une anomalie se produit, le mouvement d'un utilisateur ou la direction du trafic est bloqué. La propagation d'une attaque au sein d'une organisation est identifiée par les sous-périmètres.

Le point d'infiltration n'est le plus souvent pas l'emplacement cible d'un attaquant. C'est pourquoi l'arrêt des mouvements latéraux est une priorité. Les attaquants qui s'infiltrent dans un endpoint, par exemple, doivent souvent se déplacer latéralement dans tout l'environnement réseau, à la recherche du centre de données abritant le contenu ciblé.

La façon dont l'organisation définit le mouvement ou l'accès dépend de l'utilisateur et de ses interactions et comportements appropriés ou logiques définis. Les utilisateurs du département marketing, par exemple, n'ont souvent pas accès aux fichiers financiers sensibles de l'organisation, mais ils ont accès aux systèmes CRM, aux actifs et au contenu marketing. Les utilisateurs du département des finances ont accès aux sources de données liées aux finances, mais pas nécessairement aux informations du département des ressources humaines ou du département marketing. C'est pourquoi il est si important d'identifier les utilisateurs et de savoir si leurs actions pendant une session sont considérées comme appropriées. Quelles applications utilisent-ils ou auxquelles essaient-ils d'accéder ? S'agit-il d'actions judicieuses qui correspondent au rôle et aux capacités de l'utilisateur ?

Lorsque ces points d'inspection ou jonctions ne sont pas en place, il est presque impossible d'identifier et d'empêcher les accès non autorisés.

Développer une architecture Zero Trust

  • Gagnez en visibilité et en contexte pour tout le trafic - sur l'utilisateur, l'appareil, l'emplacement et l'application - en utilisant Zero Trust en conjonction avec des capacités de zonage pour la visibilité du trafic interne,
  • Gagnez en visibilité et en contexte pour le trafic. Le trafic doit passer par un pare-feu de nouvelle génération qui a des capacités de décryptage. La protection par pare-feu de nouvelle génération fait office de "contrôle des frontières" au sein de votre organisation et permet la micro-segmentation des périmètres,
  • Ayez la possibilité de surveiller et de vérifier le trafic lorsqu'il passe entre les différentes fonctions du réseau,
  • Ajoutez l'authentification multifactorielle (MFA) ou d'autres méthodes de vérification, comme la vérification biométrique, qui augmentent la capacité de vérification des utilisateurs,
  • Mettez en place une approche Zero Trust. Cela permet d'identifier les processus commerciaux, les flux de données, les utilisateurs, les données et les risques associés. Cela aide également à définir des règles de politique qui peuvent être automatiquement mises à jour en fonction des risques associés, lors de chaque itération.
ZTNA

Solutions connexes