Qu'est-ce que la mise en réseau Zero Trust ?
Zero Trust Networking (ZTN) est un framework de cybersécurité moderne fondé sur le concept « ne jamais faire confiance, toujours vérifier ». Contrairement aux modèles de cybersécurité plus traditionnels, qui reposent sur l'idée que les utilisateurs, les dispositifs ou les applications d'un réseau sont intrinsèquement sûrs, cette nouvelle approche part du principe inverse.
Destiné à moderniser la manière dont les organisations protègent leurs systèmes de données et leurs utilisateurs, le réseau sans confiance consiste à considérer chaque requête d'accès à un système comme un risque et à la traiter comme tel. La stratégie Zero Trust implique donc des efforts de sécurité proactifs et continus pour garantir que chaque mouvement au sein d’un réseau est réellement sécurisé, et non pas simplement présumé l’être.
Quels sont les principes clés du réseau Zero Trust ?
Vérifiez explicitement
Dans le cadre des pratiques de mise en réseau Zero Trust, l'accès n'est jamais automatiquement accordé en fonction de l'emplacement du demandeur ou de sa présence sur le réseau, même s'il est connu ou pré-approuvé. Chaque utilisateur et chaque dispositif du réseau doivent continuellement fournir des preuves de leur identité pendant les sessions, allant de la preuve des identifiants à l'état de santé adéquat du dispositif, à son emplacement et à ses schémas comportementaux. Considérez cela comme un visiteur dans un immeuble de bureaux : l’accès nécessite une identification adéquate et de se connecter, même en tant qu’employé connu. Les dispositifs, les comportements et d'autres éléments utilisés et exécutés dans l'immeuble de bureaux font l'objet d'un examen minutieux.
Accès au moindre privilège
Les autorisations ne doivent pas être accordées sur la base de caractéristiques générales (par exemple, les employés ayant un titre senior reçoivent automatiquement un accès administrateur). Au lieu de cela, les autorisations sont adaptées à chaque utilisateur ou système pour garantir le moindre accès possible à un dispositif, un réseau ou un système. Cela aide à limite considérablement l'étendue des risques et à minimiser les dommages si un dispositif ou un compte venait à être compromis.
Supposez une faille
Au lieu de croire à la sécurité inhérente en l'absence de problèmes de sécurité visibles, le modèle Zero Trust implique de croire que rien n'est sûr. Il part du principe que des acteurs malveillants ont peut-être déjà accès aux réseaux et qu'ils attendent une opportunité pour exploiter. En réponse à cette hypothèse, les priorités de sécurité impliquent une stratégie « en couches », un accès et des mouvements compartimentés au sein des systèmes, ainsi que des capacités de surveillance et de détection continues pour permettre des réponses immédiates aux activités malveillantes.
Comment fonctionne la mise en réseau Zero Trust ?
En utilisant les principes décrits ci-dessus, la mise en œuvre d'une stratégie de réseau Zero Trust implique plusieurs étapes clés de sécurité :
Microsegmentation. Les réseaux sont divisés en petites zones isolées, de sorte que même si une zone est compromise, les hackers ne peuvent pas facilement se déplacer latéralement vers des systèmes plus sensibles. Le cloisonnement des « sections » aide à réduire l'étendue des dommages et des risques.
Sécurité centrée sur l'identité. Des méthodes d’authentification forte telles que la vérification multifactorielle et les contrôles de posture des dispositifs sont mises en œuvre. Chaque utilisateur, quelles que soient ses autorisations, doit être tenu de vérifier son identité.
Politiques adaptatives. Les politiques de sécurité sont conçues pour s'ajuster de manière dynamique en réponse aux niveaux de risque changeants, au contexte pertinent de l'environnement et à tout autre « signal » prédéfini d'activités malveillantes. Cela rend la prise de décision en matière de sécurité automatique et aussi proche du temps réel que possible.
Surveillance continue. Les outils de surveillance qui suivent et enregistrent l'activité des utilisateurs, des dispositifs et des applications sont analysés en temps réel pour détecter des signes de comportement suspect ou malveillant.
Quels sont les avantages de l’adoption d’un réseau Zero Trust ?
L’adoption d'une mise en réseau Zero Trust comme stratégie de sécurité offre plusieurs avantages puissants. Zero Trust offre :
Renforcement de la défense contre les failles. En contestant toutes les requêtes d’accès et en limitant les autorisations, Zero Trust réduit considérablement les chances que des hackers accèdent à des données sensibles. Et même si c'est le cas, les politiques et pratiques d'accès restrictives limitent considérablement la possibilité que la faille se propage ou cause des dommages à grande échelle.
Prêt pour le Cloud et télétravail. Parce que la confiance est liée à l'identité et au contexte plutôt qu'à une limite physique du réseau, Zero Trust est idéalement adapté aux environnements et applications cloud ainsi qu'aux équipes de travail distribuées. Un nombre élevé de points d'accès à un système entraîne une grande surface d'attaque. L’adoption de pratiques de confiance zéro aide à réduire les opportunités d’attaque.
Visibilité et contrôle améliorés. La validation et la surveillance continues offrent des informations plus claires sur qui accède à quoi. Cette visibilité vous permet de repérer plus tôt les activités suspectes et de prendre des mesures avant que ces activités ne deviennent effectivement malveillantes.
Soutien en matière de réglementation et de conformité. Un audit détaillé et un contrôle d'accès granulaire aident les organisations à satisfaire aux exigences strictes en matière de conformité et de protection des données. La visibilité offerte par les pratiques de Zero Trust, ainsi que la capacité d'enregistrer et de générer des rapports, aident à rendre les exigences de conformité lourdes beaucoup plus faciles à satisfaire. De plus, cette génération de rapports peut également aider les parties prenantes externes à obtenir de meilleures informations !
Quels outils devriez-vous envisager pour Zero Trust ?
Bien qu'aucun outil ou solution unique ne permette d'assurer une sécurité Zero Trust, la création d'un écosystème d'outils, de pratiques et de politiques qui fonctionnent tous selon le principe que « rien n'est sûr tant que cela n'est pas prouvé » aide à établir un programme de sécurité Zero Trust.
Voici quelques solutions à envisager :
Solutions d'accès réseau Zero Trust : des solutions qui permettent de fournir un accès sécurisé et basé sur l'identité, sans recourir à des VPN.
Plateformes Secure Access Service Edge : des solutions qui intègrent des services de réseau et de sécurité dans le cloud, permettant une confiance zéro à grande échelle.
Outils de gestion des identités et des accès: Solutions offrant un contrôle centralisé des identités, une authentification multifactorielle et des politiques d'accès conditionnelles.
Outils de sécurité des terminaux et de gestion des dispositifs: Solutions qui garantissent que les dispositifs accédant au réseau sont sains, corrigés et conformes aux normes de sécurité.
Outils de microsegmentation: solutions qui permettent une segmentation fine des charges de travail et des applications afin de contenir d'éventuelles failles.
Gestion des informations et des événements de sécurité et outils de surveillance: solutions qui offrent une visibilité continue sur l'activité et aident à détecter les comportements suspects en temps réel.
Les avantages de Fastly
Fastly permet aux entreprises de mettre en œuvre les principes de zero trust grâce à ses solutions de sécurité edge cloud, y compris le WAF denouvelle génération, l'atténuation des bots et les contrôles d'accès tenant compte de l'identité. En sécurisant le trafic en périphérie et en appliquant des politiques d’authentification et d’autorisation strictes, Fastly aide les organisations à détecter, prévenir et répondre aux menaces en temps réel, sans compromettre les performances.
Fastly promeut une approche Zero Trust en se concentrant sur les contrôles de sécurité en périphérie, y compris l'authentification, l'autorisation et la validation continue pour chaque utilisateur et dispositif, même à la limite du périmètre du réseau.
Plus précisément, Fastly livre ces capacités par le biais de :
WAF de nouvelle génération: Notre firewall d’application web met en œuvre des politiques d’accès Zero Trust en utilisant des mécanismes tels que les certificats clients et l’authentification à deux facteurs pour appliquer le principe du moindre privilège aux systèmes privilégiés.
Edge‑based Security Stack: Notre pare-feu d’applications web, notre atténuation avancée des bots et nos contrôles d'accès basés sur l'identité fonctionnent tous en périphérie, permettant aux clients d’appliquer la vérification et l’autorisation de manière continue et proactive.
Vous pouvez en apprendre davantage sur les offres de sécurité de Fastly ici.