Quel est le modèle de sécurité du château et de la douve ?

Le castle and moat (« château entouré de douves » en français) est un modèle de sécurité selon lequel personne en dehors d’un réseau ne peut accéder aux données d’une entreprise, bloquant ainsi toute menace externe. Dans ce modèle, le « château » représente le système ou le réseau interne de l’entreprise qui contient les données sensibles, tandis que les « douves » représentent la défense périmétrique qui empêche les menaces externes d’entrer. L’idée est que personne à l’extérieur des douves ne peut pénétrer dans le château, mais qu’une fois à l’intérieur, les contrôles de sécurité sont moins nombreux. Ce modèle se concentre davantage sur les pare-feux et les défenses externes, tandis qu’une approche de sécurité zero-trust rejette le castle and moat car elle exige que tous les utilisateurs et appareils soient validés de manière continue et explicite lorsqu’ils accèdent à un réseau, à un système ou à des données.

Château et douves vs Zero Trust : quelle est la différence ?

Le cadre zero-trust est un modèle de sécurité qui élimine toute confiance implicite, en partant du principe que les risques de sécurité peuvent provenir tant de l’intérieur que de l’extérieur du réseau. Ce modèle exige que chaque utilisateur et chaque appareil vérifie explicitement son identité avant d’obtenir l’accès à des données, quel que soit son emplacement. En revanche, la structure castle-and-moat part automatiquement du principe que les utilisateurs à l’intérieur du réseau sont dignes de confiance.

Bien que les deux modèles de sécurité soient couramment utilisés, le zero trust offre une approche plus sûre dans la mesure où les cyberattaques se sont perfectionnées et où le périmètre des réseaux d’entreprise est moins bien défini qu’auparavant.

Fonctionnement du modèle castle-and-moat

Le modèle castle-and-moat repose sur trois principes fondamentaux.

  • Des défenses périmétriques solides (les « douves ») : il s’agit de mesures de sécurité à la périphérie du réseau, telles que des pare-feux, des systèmes de détection d’intrusion et des contrôles d’accès stricts pour les connexions externes.
  • Des contrôles de sécurité internes relativement plus faibles (à l’intérieur du « château ») : cela signifie qu’une fois à l’intérieur du réseau, il y a moins de points de contrôle et de barrières entre les différentes ressources internes par rapport aux contrôles stricts mis en place au niveau du périmètre. Les utilisateurs ont toujours besoin d’autorisations appropriées, mais l’architecture de sécurité interne est moins stricte que la défense périmétrique.
  • Une distinction claire entre « l’intérieur » et « l’extérieur » du réseau : cela implique de traiter le trafic interne et externe de manière fondamentalement différente. Le trafic interne est considéré comme plus digne de confiance par défaut, tandis que le trafic externe fait l’objet d’une surveillance stricte.

Problèmes liés au modèle castle-and-moat

Voici quelques-uns des principaux défis associés au modèle de sécurité castle-and-moat.

Le modèle est obsolète

L’une des principales faiblesses de ce modèle réside dans le fait qu’il repose sur un périmètre unique pour protéger l’ensemble du réseau. À mesure que les cybermenaces gagnent en complexité, les cybercriminels parviennent plus facilement à contourner un périmètre traditionnel grâce à des techniques d’ingénierie sociale, au vol d’identifiants, à des attaques ciblées par logiciels malveillants et à l’exploitation de failles de sécurité. Une fois qu’ils ont franchi les douves, les cybercriminels peuvent se déplacer latéralement au sein du réseau et accéder à des données sensibles. Cette dépendance à une seule couche de défense rend le périmètre moins pertinent et de plus en plus vulnérable.

Le cloud rend la mise en œuvre difficile

Le cloud computing complique la mise en œuvre du modèle castle-and-moat car il élimine le concept de périmètre fixe. Dans un environnement cloud, les entreprises stockent leurs données et leurs ressources à plusieurs endroits, et les utilisateurs peuvent y accéder de n’importe où, qu’ils se trouvent à l’intérieur ou à l’extérieur du réseau physique de l’entreprise. Les ressources étant réparties sur plusieurs plateformes cloud et accessibles à distance, sécuriser une frontière fixe perd tout son sens, ce qui rend difficile la protection complète des données de l’entreprise.

Vulnérable au vol d’identifiants

Les cybercriminels peuvent alors dérober des identifiants de connexion à l’aide de méthodes telles que le phishing ou l’exploitation de violations de données, contournant ainsi la défense périmétrique. S’ils parviennent à compromettre un compte autorisé, ils accèdent au réseau et apparaissent techniquement comme « dignes de confiance » puisqu’ils se trouvent à l’intérieur du réseau. Cela leur permet d’accéder à des informations sensibles sans déclencher d’alerte, ce qui rend les activités malveillantes plus difficiles à détecter.

Vulnérable aux cyberattaques

Le modèle castle-and-moat se concentre principalement sur le blocage des menaces externes, ce qui signifie qu’il néglige les vulnérabilités au sein du réseau. Par exemple, il ne protège pas les entreprises contre les menaces internes, c’est-à-dire contre les utilisateurs autorisés et de confiance susceptibles de compromettre accidentellement ou intentionnellement la sécurité. Étant donné que ces personnes se trouvent déjà au sein du réseau, elles n’ont pas besoin de contourner les défenses périmétriques.

Nécessite une surveillance constante

Les menaces pouvant provenir tant de l’intérieur que de l’extérieur du réseau, une surveillance constante est nécessaire pour détecter toute activité suspecte. Si les douves contribuent à repousser la plupart des menaces externes, il existe toujours un risque qu’un attaquant trouve un moyen de s’introduire dans le château. Une fois à l’intérieur, il pourrait alors accéder à des données sensibles et causer des dommages. Sans surveillance continue, les entreprises risquent de passer à côté des signes d’une faille de sécurité.

Acheter maintenant