Qu'est-ce que la sécurité Zero Trust ?

Zero Trust est une approche de sécurité centrée sur l'application de l'authentification, de l'autorisation et de la validation continue de tous les utilisateurs accédant au réseau d'une organisation. Il considère chaque utilisateur tentant de se connecter au réseau d'une organisation comme non fiable.

Zero Trust représente un changement par rapport aux modèles de sécurité réseau traditionnels où les utilisateurs se voient accorder l'accès aux ressources avec un examen minimal. Bien que les étapes supplémentaires du processus de vérification puissent parfois être fastidieuses et chronophages, elles peuvent également améliorer considérablement votre niveau de sécurité global. 

En fin de compte, un framework de sécurité Zero Trust va au-delà d'un simple mot à la mode dans le secteur technologique. Cela permet de créer des pratiques de sécurité plus efficaces en mettant l'accent sur les menaces provenant des deux côtés du firewall.

 Comment fonctionne la sécurité Zero Trust ? 

La confiance zéro est créée sur l'hypothèse que tout utilisateur ou dispositif cherchant à accéder au système est considéré comme une menace jusqu'à ce qu'il soit authentifié et autorisé. Cela nécessite l'application de politiques de sécurité strictes liées à l'accès des utilisateurs, au transfert de données, aux dispositifs des utilisateurs et au stockage des données.

Parmi les technologies sur lesquelles repose le Zero Trust figurent la gestion des identités et des accès (IAM), le chiffrement, l'authentification multifactorielle, les autorisations du système de fichiers, l'orchestration et l'évaluation.

Le Zero Trust repose également sur le fait de donner aux utilisateurs uniquement l'accès nécessaire pour accomplir des tâches spécifiques assignées et d'ajouter des contrôles supplémentaires pour les tâches sensibles. Par exemple, un employé qui tente d'accéder à des données sensibles telles que des informations salariales ou des numéros de carte de crédit peut être obligé de saisir à nouveau son mot de passe pour accéder à ces informations.

Zero Trust encourage la segmentation de la surface d'attaque possible en fonction des rôles, des dispositifs et de l'emplacement de l'utilisateur, permettant un contrôle d'accès, une surveillance et des niveaux d'application plus granulaires. Cela permet d'éliminer les angles morts de la sécurité et d'augmenter l'adhésion du personnel aux meilleures pratiques de sécurité lorsqu'elles sont bien exécutées.

L'approche Zero Trust a trois objectifs principaux :

  • Limiter le rayon d'explosion : cela minimise les dommages potentiels d'une faille.

  • Effectuer une validation continue : cela implique de vérifier chaque requête de ressources avant de la traiter.

  • Automatiser la collecte du contexte et la réponse : cela implique de se faire une idée aussi précise que possible de la surface d'attaque potentielle. Cela peut aider à apporter une réponse efficace en cas de faille réussie.

Les composants de l'architecture Zero Trust

L'architecture Zero Trust est basée sur le comportement, les données et le contexte des utilisateurs et des dispositifs. L'architecture vise à créer un modèle cohérent d'application des politiques dans tous les environnements connectés. 

Un framework zero trust comporte trois composants principaux : un moteur de politiques (PE), un administrateur de politiques (PA) et un point d'application des politiques (PEP).

  • Moteur de la politique

Le PE est responsable de décider à qui accorder l'autorisation et quel type d'autorisation accorder. Il compare la requête avec la politique d'accès et conclut s'il faut autoriser ou refuser l'accès.

  • Administrateur des politiques

Le travail de l'assistant personnel consiste à déterminer quand établir ou interrompre la communication entre la ressource et le sujet. Il communique la décision du moteur politique.

  • Point d'application de la politique

Le PEP active, surveille et met fin à la communication entre la ressource et le sujet. La demande d'un sujet ne peut atteindre la ressource d'entreprise que par l'intermédiaire du point d'application de la politique. 

L'une des façons les plus courantes de mettre en œuvre un framework de sécurité sans confiance est d'utiliser la gestion de l'accès à l'identité (IAM) pour contrôler l'accès à vos données et à vos systèmes. Cela permet de créer des politiques contrôlant les niveaux d'accès d'un utilisateur en fonction de son identité.

Dans une architecture zero trust, une telle politique d'accès est interprétée par le PE et communiquée au PEP par le PA. Le PEP ne peut établir une connexion entre un utilisateur et un système qu'après avoir reçu des instructions du PA.

L'élément clé d'une architecture Zero Trust est sa capacité à isoler les données et les applications. Par exemple, les autorisations d'un utilisateur doivent lui permettre d'accéder uniquement aux données dont il a besoin pour effectuer sa tâche et rien de plus.

Zero trust vs sécurité réseau traditionnelle

Les pratiques traditionnelles de sécurité des réseaux se concentrent sur le contrôle des utilisateurs. Cela suppose que vous savez exactement qui a besoin d'accéder à quelles ressources et comment ils doivent être autorisés à les utiliser. Cependant, le problème croissant avec ce framework est qu'il ne valide pas continuellement les utilisateurs. Cela expose les systèmes à des menaces telles que la falsification des requêtes intersites (CSRF) qui utilise de fausses requêtes provenant d'utilisateurs valides.

Bien que le système traditionnel ait été efficace pour la plupart des équipes informatiques et de sécurité par le passé, il ne fournit pas une sécurité suffisante dans l'environnement de travail dynamique d'aujourd'hui. Zero Trust résout ce problème en ajoutant une validation continue des requêtes même lorsqu'un utilisateur est déjà authentifié. Pour ce faire, il utilise des jetons CSRF et des en-têtes de référence.

Les utilisateurs d'aujourd'hui ne sont souvent pas dépendants d'un seul ordinateur de bureau. Ils disposent de plusieurs dispositifs qui peuvent accéder au système d'une organisation sur site et à distance. Cela a élargi la surface d'attaque possible, ce qui donne aux pirates malveillants plus de dimensions d'attaque.

C'est pourquoi le modèle Zero Trust utilise des fonctionnalités de sécurité telles que l'authentification multifacteur, les autorisations du système de fichiers et le chiffrement. Chaque aspect de la présence numérique d'une organisation est isolé et les risques sont évalués en permanence, car tout le monde peut être un adversaire. L'utilisation d'une architecture Zero Trust pour améliorer un framework de sécurité réseau traditionnel vous permet d'atténuer les risques des deux côtés du réseau.

Cas d'utilisation Zero Trust

Avant d'adopter le Zero Trust, il est essentiel de comprendre les différents domaines d'où peut provenir une attaque. Cela vous aidera à personnaliser votre modèle Zero Trust afin de sécuriser vos ressources et de limiter les dommages potentiels en cas de faille.

Cette section explore certains cas d'utilisation qui peuvent bénéficier considérablement du Zero Trust.

Gestion des accès privilégiés (PAM)

La gestion des accès privilégiés (PAM) supervise les comptes et activités privilégiés au sein des systèmes informatiques de votre organisation. Vous pouvez réduire les dommages éventuels causés par une personne malveillante de l'intérieur ou une menace extérieure en éliminant les comptes qui permettent aux pirates de prendre le contrôle total du système et de bloquer les administrateurs du système de l'organisation.

Pour que votre entreprise maintienne la conformité et la sécurité dans ce domaine, il est important de supprimer tous les privilèges utilisateur inutiles. Cela permettra d'éviter les violations de données causées par une mauvaise utilisation des privilèges et de minimiser les dommages causés par une éventuelle violation réussie.

Fournisseurs externes et accès des tierces parties 

Le partage de l'infrastructure avec des parties externes, telles que des développeurs et des sous-traitants tiers, comporte un ensemble de défis uniques que les mesures de sécurité traditionnelles ne peuvent pas résoudre. 

Il est difficile de contrôler comment les partenaires protègent leurs identifiants. Si un hacker accède à des identifiants tiers valides, il peut facilement accéder aux données sensibles de l'entreprise, telles que les coordonnées bancaires.

Dans un framework Zero Trust, le contrôle de l'accès par des fournisseurs de confiance ou des tiers nécessite une authentification multifactorielle et une autorisation individuelle pour chaque requête. Cela peut être réalisé grâce à des jetons CSRF et des cookies de session, entre autres. Cela les tient responsables de la protection de vos ressources contre les utilisateurs non autorisés ou les logiciels malveillants. Cela vous aide également à protéger votre organisation contre les menaces internes et externes.

Contrôles d’accès à distance

Aujourd'hui, la main-d'œuvre est principalement hybride (à la fois au bureau et à distance). Bien qu'un arrangement adapté au télétravail puisse apporter des avantages aux organisations en termes d'économies, il est primordial d'appliquer des politiques de sécurité strictes pour l'accès aux systèmes à distance. Un outil d'application de politique puissant comme Zero Trust peut garantir que le réseau de votre organisation reste sûr tout en accordant un accès suffisant à vos employés.

Par exemple, les employés peuvent perdre leurs dispositifs lorsqu'ils sont connectés au réseau de l'organisation. Cela peut conduire à l'exposition de données sensibles. Une politique Zero Trust peut permettre à un employé de se déconnecter de ce dispositif depuis le système de l'organisation à partir d'un autre dispositif. La politique du moindre privilège et la validation continue peuvent également minimiser les dommages qu'un dispositif compromis peut causer.

Principaux enseignements

  • Une pratique de zero trust peut empêcher tout accès non autorisé à l'ensemble du système.

  • La sécurité Zero Trust renforce l'authentification et l'autorisation pour mieux gérer le contrôle d'accès de votre système.

  • L'une des façons les plus courantes de mettre en œuvre un framework de sécurité zero trust est d'utiliser un logiciel de gestion des identités et des accès (IAM). 

  • Les frameworks de sécurité traditionnels se concentrent sur l'octroi d'accès sans remettre en question la confiance accordée au dispositif ou à l'utilisateur.

  • Dans le cadre d'un modèle Zero Trust, les pratiques de sécurité vont encore plus loin en mettant l'accent sur la confiance plutôt que sur le contrôle, impliquant souvent la gestion des accès privilégiés (PAM), l'accès des tiers et des fournisseurs, ainsi que le contrôle d'accès des utilisateurs à distance.

Les avantages de Fastly

Fastly permet aux entreprises de mettre en œuvre les principes de zero trust grâce à ses solutions de sécurité edge cloud, y compris le WAF de nouvelle génération, l'atténuation des bots et les contrôles d'accès tenant compte de l'identité. En sécurisant le trafic en périphérie et en appliquant des politiques d'authentification et d'autorisation strictes, Fastly aide les organisations à détecter, prévenir et répondre aux menaces en temps réel, sans compromettre les performances.