Entreprises et professionnels
Protégez votre entreprise des cybercriminels.
Commencez l'essai gratuitLe modèle zero trust est une structure de sécurité moderne qui exclut la confiance implicite, exige que tous les utilisateurs humains et les appareils soient validés de manière continue et explicite et limite strictement l'accès aux systèmes et aux données du réseau. Au lieu de se concentrer sur l'endroit depuis lequel les utilisateurs se connectent, le zero trust se concentre sur leur identité.
Le zero trust repose sur trois principes fondamentaux :
Présumer la violation Malgré les meilleures mesures de sécurité, il y aura toujours des violations. N'importe quel utilisateur de votre réseau (humain ou appareil) risque d'être compromis en ce moment même. Prenez des mesures pour minimiser le « rayon d'action », par exemple en segmentant les réseaux, en assurant un chiffrement de bout en bout et en utilisant des analyses intelligentes pour identifier les menaces potentielles.
Effectuer une vérification explicite. Tous les humains et les machines doivent prouver qu'ils sont bien ceux qu'ils prétendent être avant de pouvoir accéder au réseau de votre entreprise et à tous les systèmes, applications et données qu'il contient.
Garantir l'accès selon le principe de moindre privilège. Une fois connectés au réseau, les utilisateurs doivent disposer du minimum d'accès au réseau dont ils ont besoin pour effectuer leur travail, et pas plus. Un déploiement zero trust prévoit toujours des contrôles d'accès basés sur les rôles (RBAC) avec un accès au moindre privilège.
Le modèle zero trust fonctionne en excluant la confiance implicite. Par le passé, les modèles de sécurité des réseaux faisaient implicitement confiance à tous les utilisateurs et à tous les dispositifs situés à l'intérieur du périmètre du réseau. Cette méthode était efficace lorsque les composants du réseau et les utilisateurs étaient presque exclusivement situés sur place. Toutefois, grâce à l'adoption généralisée de l'informatique sur le cloud et, plus récemment, du travail à distance, le « périmètre du réseau » n'existe plus. L'écrasante majorité des entreprises utilise désormais des environnements de données hybrides composés à la fois de clouds « privés » en local et d'au moins un cloud public, et les utilisateurs se connectent aux ressources de l'entreprise de n'importe où.
Même lorsque les utilisateurs sont authentifiés et autorisés à entrer sur le réseau, ils ne sont pas libres de leurs mouvements, car n'importe quel utilisateur peut être compromis. La vérification de l'identité et de l'appareil est effectuée lorsque l'utilisateur se déplace sur le réseau, et chaque utilisateur ne peut accéder qu'aux ressources dont il a besoin pour accomplir son travail.
Dans un modèle de sécurité zero trust, l'accès au moindre privilège et le RBAC sont complétés par la segmentation du réseau, y compris la « microsegmentation » des données particulièrement sensibles. Il s'agit de séparer le réseau dans son ensemble, sans périmètre, en segments plus petits pour des charges de travail et des données spécifiques, chaque segment ayant ses propres contrôles d'entrée et de sortie. La microsegmentation zero trust est souvent utilisée pour séparer les données réglementées, telles que les données fiscales des employés et les informations médicales protégées, des données non réglementées.
Grâce à la limitation des niveaux d'accès au réseau, à la segmentation et à la microsegmentation des réseaux et au contrôle strict du nombre d'utilisateurs privilégiés, e zero trust restreint la capacité des acteurs de la menace à compromettre les systèmes et les données sensibles.
Le zero trust présente de nombreux avantages, c'est pourquoi tant d'entreprises l'adoptent.
Le fait qu'il n'existe pas de normes de mise en œuvre universelles constitue l'un des plus grands défis de la mise en œuvre d'une stratégie de sécurité zero trust. De nombreuses entreprises se tournent vers le processus en sept étapes décrit dans la publication spéciale 800-207 du NIST :
Cela englobe à la fois les utilisateurs humains et les identités non humaines, telles que les comptes de service. Le NIST note que les utilisateurs privilégiés, notamment les administrateurs et les développeurs informatiques, doivent faire l'objet d'une attention particulière, car ils peuvent avoir un accès illimité aux ressources numériques. Dans un cadre de zero trust, même les comptes privilégiés doivent être soumis au principe du moindre privilège, et l'activité du compte doit être surveillée et enregistrée.
L'identification et la gestion de tous les actifs qui se connectent au réseau de l'entreprise sont la clé d'un déploiement réussi du modèle zero trust. Cela inclut :
Le NIST admet qu'il n'est pas toujours possible de dresser un inventaire complet des actifs. Les entreprises doivent donc également s'assurer qu'elles peuvent « identifier, classer et évaluer rapidement les actifs nouvellement découverts qui se trouvent sur l'infrastructure appartenant à l'entreprise ».
Outre le catalogage des actifs, cette étape comprend la gestion et la surveillance de la configuration, car la capacité d'observer l'état actuel d'un actif fait partie du processus d'authentification zero trust.
Identifiez, classez et évaluez les risques des processus d'entreprise et des flux de données de votre entreprise, y compris leur importance par rapport à la mission de votre entreprise. Cela permettra de déterminer quels processus sont de bons candidats initiaux pour un déploiement de zero trust. Le NIST recommande de commencer par les processus qui dépendent de ressources basées sur le cloud et/ou qui sont utilisés par des collaborateurs à distance, car ce sont ceux qui génèrent les améliorations de sécurité les plus immédiates.
Il s'agit de la suite de l'étape 3. Après avoir identifié un actif ou un flux de travail à migrer vers le zero trust, identifiez toutes les ressources en amont et en aval que l'actif ou le flux de travail utilise ou affecte. Cela permet de préciser les « candidats » initiaux à la migration vers le zero trust et de s'assurer que le moindre privilège et les autres politiques qui leur sont appliquées assurent une sécurité maximale sans entraver le flux de travail.
Il existe de nombreuses solutions compatibles avec le modèle zero trust sur le marché, mais toutes ne sont pas adaptées à votre environnement de données et à vos besoins commerciaux spécifiques. Le NIST recommande de prendre en compte les éléments suivants lors du choix d'outils de zero trust :
La solution nécessite-t-elle l'installation de composants sur le poste client ? Cela pourrait limiter les processus métier.
La solution fonctionne-t-elle dans les cas où les ressources de processus métier se trouvent sur place ? Certaines solutions partent du principe que les ressources demandées se trouvent dans le cloud (trafic nord-sud) et non dans le périmètre de l'entreprise (trafic est-ouest). Cela pose un problème dans les environnements de clouds hybrides, où les anciennes applications métier qui exécutent des fonctions critiques peuvent être exécutées en local parce qu'il n'est pas possible de les migrer vers le cloud.
La solution permet-elle d'enregistrer les interactions à des fins d'analyse ? Les décisions d'accès zero trust dépendent fortement de la collecte et de l'utilisation des données relatives au flux des processus.
La solution offre-t-elle une prise en charge étendue de différentes applications, services et protocoles ? Certaines solutions peuvent prendre en charge un large éventail de protocoles (SSH, web, etc.) et de transports (IPv4 et IPv6), mais d'autres peuvent ne fonctionner qu'avec le web ou le courrier électronique.
La solution nécessite-t-elle de modifier les flux de travail existants ? Certaines solutions peuvent nécessiter des étapes supplémentaires pour exécuter un flux de travail donné, ce qui pourrait obliger l'entreprise à apporter des modifications au flux de travail.
Le NIST recommande aux entreprises de réfléchir à la mise en œuvre initiale du modèle zero trust en « mode surveillance » afin que les équipes informatiques et de sécurité puissent s'assurer que les politiques et les processus sont efficaces et réalisables. De plus, une fois que l'activité de base des utilisateurs et du réseau est établie, les équipes de sécurité seront mieux à même d'identifier les comportements anormaux par la suite.
Après le déploiement initial du modèle zero trust, il est temps de migrer le prochain ensemble de candidats. Cette étape est continue : chaque fois que des changements surviennent dans l'environnement de données ou les flux de travail de l'entreprise, l'architecture zero trust doit être réévaluée et ajustée en conséquence.
Les modèles zero trust et zero knowledge sont des concepts bien différents mais complémentaires. Si la philosophie du zero trust est « Ne faites confiance à personne », la philosophie du zero knowledge est « Nous ne connaissons pas vos données, car nous n'avons aucun moyen d'y accéder ».
Le modèle zero trust garantit que seuls les utilisateurs authentifiés peuvent accéder aux ressources et aux données du réseau en contrôlant et en validant en permanence que les utilisateurs et les dispositifs possèdent les attributs et les privilèges corrects.
Le modèle zero knowledge utilise un système unique de chiffrement et de séparation des données qui empêche les fournisseurs de services informatiques d'avoir la moindre idée de ce qui est stocké sur leurs serveurs. Keeper est un fournisseur de sécurité zero knowledge, et tous nos produits sont construits sur une architecture zero knowledge. Cela signifie que :
Le zero knowledge appuie le zero trust en limitant le « rayon d'action » d'une violation de données à distance. Dans le cas très improbable où Keeper ferait l'objet d'un piratage, les acteurs malveillants seraient totalement incapables d'accéder au contenu des coffres de nos clients, puisque cela nous est impossible !