Qu'est-ce que le Zero Trust ?

Le modèle zero trust est une structure de sécurité moderne qui exclut la confiance implicite, exige que tous les utilisateurs humains et les appareils soient validés de manière continue et explicite et limite strictement l'accès aux systèmes et aux données du réseau. Au lieu de se concentrer sur l'endroit depuis lequel les utilisateurs se connectent, le zero trust se concentre sur leur identité.

Quels sont les principes fondamentaux du zero trust ?

Le zero trust repose sur trois principes fondamentaux :

  1. Présumer la violation Malgré les meilleures mesures de sécurité, il y aura toujours des violations. N'importe quel utilisateur de votre réseau (humain ou appareil) risque d'être compromis en ce moment même. Prenez des mesures pour minimiser le « rayon d'action », par exemple en segmentant les réseaux, en assurant un chiffrement de bout en bout et en utilisant des analyses intelligentes pour identifier les menaces potentielles.

  2. Effectuer une vérification explicite. Tous les humains et les machines doivent prouver qu'ils sont bien ceux qu'ils prétendent être avant de pouvoir accéder au réseau de votre entreprise et à tous les systèmes, applications et données qu'il contient.

  3. Garantir l'accès selon le principe de moindre privilège. Une fois connectés au réseau, les utilisateurs doivent disposer du minimum d'accès au réseau dont ils ont besoin pour effectuer leur travail, et pas plus. Un déploiement zero trust prévoit toujours des contrôles d'accès basés sur les rôles (RBAC) avec un accès au moindre privilège.

Comment fonctionne la sécurité zero trust ?

Le modèle zero trust fonctionne en excluant la confiance implicite. Par le passé, les modèles de sécurité des réseaux faisaient implicitement confiance à tous les utilisateurs et à tous les dispositifs situés à l'intérieur du périmètre du réseau. Cette méthode était efficace lorsque les composants du réseau et les utilisateurs étaient presque exclusivement situés sur place. Toutefois, grâce à l'adoption généralisée de l'informatique sur le cloud et, plus récemment, du travail à distance, le « périmètre du réseau » n'existe plus. L'écrasante majorité des entreprises utilise désormais des environnements de données hybrides composés à la fois de clouds « privés » en local et d'au moins un cloud public, et les utilisateurs se connectent aux ressources de l'entreprise de n'importe où.

Même lorsque les utilisateurs sont authentifiés et autorisés à entrer sur le réseau, ils ne sont pas libres de leurs mouvements, car n'importe quel utilisateur peut être compromis. La vérification de l'identité et de l'appareil est effectuée lorsque l'utilisateur se déplace sur le réseau, et chaque utilisateur ne peut accéder qu'aux ressources dont il a besoin pour accomplir son travail.

Dans un modèle de sécurité zero trust, l'accès au moindre privilège et le RBAC sont complétés par la segmentation du réseau, y compris la « microsegmentation » des données particulièrement sensibles. Il s'agit de séparer le réseau dans son ensemble, sans périmètre, en segments plus petits pour des charges de travail et des données spécifiques, chaque segment ayant ses propres contrôles d'entrée et de sortie. La microsegmentation zero trust est souvent utilisée pour séparer les données réglementées, telles que les données fiscales des employés et les informations médicales protégées, des données non réglementées.

Grâce à la limitation des niveaux d'accès au réseau, à la segmentation et à la microsegmentation des réseaux et au contrôle strict du nombre d'utilisateurs privilégiés, e zero trust restreint la capacité des acteurs de la menace à compromettre les systèmes et les données sensibles.

Quels sont les avantages du zero trust ?

Le zero trust présente de nombreux avantages, c'est pourquoi tant d'entreprises l'adoptent.

  • Les administrateurs chargés de l'informatique et de la sécurité bénéficient d'une visibilité sur l'ensemble des utilisateurs, des systèmes et des appareils de l'environnement de données. Ils peuvent voir qui se connecte au réseau, d'où il vient et à quoi il accède.
  • Le zero trust permet aux personnes, aux applications et aux services de communiquer en toute sécurité, même sur des réseaux différents, ce qui donne aux utilisateurs plus de liberté et de flexibilité. Ils peuvent se connecter en toute sécurité depuis leur domicile ou d'autres lieux éloignés, même s'ils utilisent leurs propres appareils.
  • En vérifiant explicitement les utilisateurs et les dispositifs, le modèle zero trust réduit considérablement le risque de cyberattaques liées aux mots de passe. Les contrôles d'accès basés sur les rôles et la gestion des accès privilégiés minimisent le risque d'escalade des privilèges en cas de violation.
  • Les mécanismes d'authentification zero trust, les contrôles d'accès basés sur les rôles et la segmentation/microsegmentation du réseau appuient les initiatives de conformité et permettent de réduire le nombre de problèmes lors des audits de conformité.

Comment mettre en œuvre la sécurité zero trust ?

Le fait qu'il n'existe pas de normes de mise en œuvre universelles constitue l'un des plus grands défis de la mise en œuvre d'une stratégie de sécurité zero trust. De nombreuses entreprises se tournent vers le processus en sept étapes décrit dans la publication spéciale 800-207 du NIST :

  1. Identification des utilisateurs

    Cela englobe à la fois les utilisateurs humains et les identités non humaines, telles que les comptes de service. Le NIST note que les utilisateurs privilégiés, notamment les administrateurs et les développeurs informatiques, doivent faire l'objet d'une attention particulière, car ils peuvent avoir un accès illimité aux ressources numériques. Dans un cadre de zero trust, même les comptes privilégiés doivent être soumis au principe du moindre privilège, et l'activité du compte doit être surveillée et enregistrée.

  2. Identification et gestion de tous les actifs qui se connectent au réseau

    L'identification et la gestion de tous les actifs qui se connectent au réseau de l'entreprise sont la clé d'un déploiement réussi du modèle zero trust. Cela inclut :

    • Les ordinateurs portables, appareils mobiles, dispositifs IoT et autres composants matériels.
    • Les artefacts numériques, tels que les applications et les certificats numériques.
    • Les dispositifs qui n'appartiennent pas à l'entreprise, mais qui peuvent se connecter à son infrastructure de réseau ou accéder à ses ressources.

    Le NIST admet qu'il n'est pas toujours possible de dresser un inventaire complet des actifs. Les entreprises doivent donc également s'assurer qu'elles peuvent « identifier, classer et évaluer rapidement les actifs nouvellement découverts qui se trouvent sur l'infrastructure appartenant à l'entreprise ».

    Outre le catalogage des actifs, cette étape comprend la gestion et la surveillance de la configuration, car la capacité d'observer l'état actuel d'un actif fait partie du processus d'authentification zero trust.

  3. Identification des processus clés, évaluation de leurs risques et identification des « candidats » au zero trust

    Identifiez, classez et évaluez les risques des processus d'entreprise et des flux de données de votre entreprise, y compris leur importance par rapport à la mission de votre entreprise. Cela permettra de déterminer quels processus sont de bons candidats initiaux pour un déploiement de zero trust. Le NIST recommande de commencer par les processus qui dépendent de ressources basées sur le cloud et/ou qui sont utilisés par des collaborateurs à distance, car ce sont ceux qui génèrent les améliorations de sécurité les plus immédiates.

  4. Élaboration de politiques zero trust pour les « candidats »

    Il s'agit de la suite de l'étape 3. Après avoir identifié un actif ou un flux de travail à migrer vers le zero trust, identifiez toutes les ressources en amont et en aval que l'actif ou le flux de travail utilise ou affecte. Cela permet de préciser les « candidats » initiaux à la migration vers le zero trust et de s'assurer que le moindre privilège et les autres politiques qui leur sont appliquées assurent une sécurité maximale sans entraver le flux de travail.

  5. Identification et sélection des outils/solutions

    Il existe de nombreuses solutions compatibles avec le modèle zero trust sur le marché, mais toutes ne sont pas adaptées à votre environnement de données et à vos besoins commerciaux spécifiques. Le NIST recommande de prendre en compte les éléments suivants lors du choix d'outils de zero trust :

    • La solution nécessite-t-elle l'installation de composants sur le poste client ? Cela pourrait limiter les processus métier.

    • La solution fonctionne-t-elle dans les cas où les ressources de processus métier se trouvent sur place ? Certaines solutions partent du principe que les ressources demandées se trouvent dans le cloud (trafic nord-sud) et non dans le périmètre de l'entreprise (trafic est-ouest). Cela pose un problème dans les environnements de clouds hybrides, où les anciennes applications métier qui exécutent des fonctions critiques peuvent être exécutées en local parce qu'il n'est pas possible de les migrer vers le cloud.

    • La solution permet-elle d'enregistrer les interactions à des fins d'analyse ? Les décisions d'accès zero trust dépendent fortement de la collecte et de l'utilisation des données relatives au flux des processus.

    • La solution offre-t-elle une prise en charge étendue de différentes applications, services et protocoles ? Certaines solutions peuvent prendre en charge un large éventail de protocoles (SSH, web, etc.) et de transports (IPv4 et IPv6), mais d'autres peuvent ne fonctionner qu'avec le web ou le courrier électronique.

    • La solution nécessite-t-elle de modifier les flux de travail existants ? Certaines solutions peuvent nécessiter des étapes supplémentaires pour exécuter un flux de travail donné, ce qui pourrait obliger l'entreprise à apporter des modifications au flux de travail.

  6. Début du déploiement initial et de la surveillance

    Le NIST recommande aux entreprises de réfléchir à la mise en œuvre initiale du modèle zero trust en « mode surveillance » afin que les équipes informatiques et de sécurité puissent s'assurer que les politiques et les processus sont efficaces et réalisables. De plus, une fois que l'activité de base des utilisateurs et du réseau est établie, les équipes de sécurité seront mieux à même d'identifier les comportements anormaux par la suite.

  7. Développement de votre architecture zero trust

    Après le déploiement initial du modèle zero trust, il est temps de migrer le prochain ensemble de candidats. Cette étape est continue : chaque fois que des changements surviennent dans l'environnement de données ou les flux de travail de l'entreprise, l'architecture zero trust doit être réévaluée et ajustée en conséquence.

Comment mettre en œuvre la sécurité zero trust ?

Les modèles zero trust et zero knowledge sont des concepts bien différents mais complémentaires. Si la philosophie du zero trust est « Ne faites confiance à personne », la philosophie du zero knowledge est « Nous ne connaissons pas vos données, car nous n'avons aucun moyen d'y accéder ».

Le modèle zero trust garantit que seuls les utilisateurs authentifiés peuvent accéder aux ressources et aux données du réseau en contrôlant et en validant en permanence que les utilisateurs et les dispositifs possèdent les attributs et les privilèges corrects.

Le modèle zero knowledge utilise un système unique de chiffrement et de séparation des données qui empêche les fournisseurs de services informatiques d'avoir la moindre idée de ce qui est stocké sur leurs serveurs. Keeper est un fournisseur de sécurité zero knowledge, et tous nos produits sont construits sur une architecture zero knowledge. Cela signifie que :

  • Les données des clients sont chiffrées et déchiffrées au niveau de l'appareil (pas sur le serveur).
  • L'application ne stocke jamais de données en texte clair (lisibles par l'homme).
  • Les serveurs de Keeper ne reçoivent ni ne stockent jamais de données en texte clair.
  • Les clés de déchiffrement et de chiffrement des données sont dérivées du mot de passe principal de l'utilisateur.
  • Le chiffrement multicouche permet de contrôler l'accès au niveau de l'utilisateur, du groupe et de l'administrateur.
  • Le partage des données utilise la cryptographie à clé publique pour la distribution sécurisée des clés.
  • Les données sont chiffrées sur l'appareil de l'utilisateur avant d'être transmises et stockées dans le coffre-fort numérique de Keeper. Lorsque les données sont synchronisées avec un autre appareil, elles restent chiffrées jusqu'à ce qu'elles soient déchiffrées sur l'autre appareil.

Le zero knowledge appuie le zero trust en limitant le « rayon d'action » d'une violation de données à distance. Dans le cas très improbable où Keeper ferait l'objet d'un piratage, les acteurs malveillants seraient totalement incapables d'accéder au contenu des coffres de nos clients, puisque cela nous est impossible !

close
close
Français (FR) Nous appeler