document.addEventListener("DOMContentLoaded", function(event) { var classname = document.getElementsByClassName("atc"); for (var i = 0; i

Qu’est-ce que Zero Trust ?

Comprendre le concept ZTNA

Dans le monde d’aujourd’hui, les équipes de travail sont beaucoup plus dispersées. Lorsque le périmètre du réseau devient plus flou et que les réseaux d’entreprise deviennent plus complexes, les VPN externes pour entreprises, les modèles et les contrôles de sécurité existants sont moins efficaces. Le réseau d’entreprise actuel s’étend sur plusieurs environnements, y compris les ressources sur place, dans le cloud et à distance. La protection de ces environnements exige une visibilité approfondie et une protection granulaire. C’est ce que propose le modèle Zero Trust (ZTNA).

Illustration : Qu'est-ce que Zero trust
Avant 2020, les entreprises du monde entier adoptaient principalement une stratégie de sécurité informatique basée sur un périmètre sécurisé. En déployant des solutions de sécurité sur le périmètre du réseau, elles cherchaient à maintenir les menaces à l’extérieur de celui-ci. En effet, les entreprises partaient du principe que toute personne à l’intérieur du réseau était digne de confiance et pouvait avoir un accès complet aux ressources même sensibles.

Qu’est-ce que Zero Trust ?

Ce terme, inventé par John Kindervag, est une façon de décrire une approche de la sécurité informatique où la confiance implicite est supprimée de toute infrastructure informatique. Au lieu de cela, les niveaux de confiance sont explicitement et continuellement calculés et adaptés pour permettre l’accès aux ressources informatiques d’une entreprise.

Illustration : Compte Twitter de John Kindervag

Compte Twitter de John Kindervag

ZTNA n’est pas, à proprement parler, une technologie spécifique, c’est un ensemble de recommandations. « La confiance zéro est un mode de pensée, pas une technologie spécifique », explique Neil MacDonald, vice-président analyste distingué de Gartner. « Il s’agit en fait de la confiance implicite zéro, car c’est ce dont nous voulons nous débarrasser ».

Pourquoi mettre en œuvre le concept ZTNA ?

Le principe de Zero Trust est conçu pour remédier aux lacunes des réseaux existants en passant à un modèle basé sur le principe « ne faites confiance à personne, vérifiez et controlez tout ». EN effet, au lieu d’accorder un accès illimité aux ressources de l’entreprise, une stratégie de sécurité de type ZTNA permet un accès au cas par cas. Ces décisions d’accès sont basées sur des contrôles d’accès basés sur les rôles, où les utilisateurs se voient attribuer uniquement l’accès et les autorisations nécessaires pour remplir efficacement leur mission.

Pour passer du concept à la réalité, il faut mettre en œuvre une stratégie d’architecture Zero Trust et choisir les bons outils pour appliquer les règles adéquates dans toute l’entreprise.

Avantages de la confiance zéro

Le passage à une approche ZTNA présente un certain nombre d’avantages clés qui devraient motiver les responsables techniques et commerciaux. Outre les avantages les plus évidents en matière de cybersécurité, tels que le renforcement de la sécurité et l’atténuation des risques nouveaux et existants, le modèle Zero Trust peut également avoir un effet positif sur l’entreprise, en réduisant l’impact sur sa crédibilité et ses résultats commerciaux en cas de violation.

Illustration : personne en télétravail

Améliorer la sécurité du réseau

Le déploiement d’une approche Zero Trust renforce la visibilité sur un réseau. Si vous pouvez voir les utilisateurs, les dispositifs, les emplacements et les demandes d’accès, vous êtes en mesure de prévenir ou de réparer les problèmes qui peuvent se présenter. Des outils comme NordLayer vous offrent la visibilité et le contrôle dont vous avez besoin pour définir les autorisations pour certaines ressources et repérer les points sensibles ou les menaces malveillantes.

Illustration : Logo NordLayer en vert

Si un utilisateur, un appareil ou un comportement n’est pas reconnu, l’identité de l’utilisateur en question se verra refuser l’accès. La segmentation du réseau limite donc les déplacements latéraux des utilisateurs sur le réseau.

Une meilleure protection contre les menaces nouvelles et existantes

Les réseaux ZTNA visent à réduire les surfaces d’attaque des menaces internes et externes pouvant être découvertes sur Internet. Des éléments tels que les scores de confiance comportementale, l’identification de l’emplacement et la micro-segmentation renforcent la décision d’autoriser ou non les utilisateurs à pénétrer sur le réseau – même si le processus d’authentification multifactorielle a été effectué avec des outils tels que 2FA, il est difficile pour de trouver un vecteur d’attaque.

Des données plus sûres

L’une des fonctions clés de la valeur d’un réseau est de garantir que les données qui sont stockées ou déplacées sur le réseau le sont de manière sécurisée. Zero Trust considère qu’il est primordial que les données traversant le réseau ou étant stockées de manière chiffrée, ce qui est généralement réalisé par le biais du cryptage du trafic, des VPN d’entreprise et des capacités de prévention des pertes de données.

Réduction de l’impact des brèches

La segmentation du réseau, combinée au fait que les utilisateurs ont un accès limité aux ressources dont ils ont besoin dans le cadre d’un modèle ZTNA, signifie que si une violation se produit, elle aura probablement un impact beaucoup plus faible sur l’interruption des activités. Par conséquent, les impacts plus faibles sont moins susceptibles d’avoir un effet domino sur les dommages causés aux finances de l’entreprise, à sa réputation et au maintien de la confiance de ses clients et parties prenantes.

Conformité et visibilité accrues

L’application de l’approche Zero Trust à votre réseau professionnel et la mise en œuvre de la micro-segmentation signifient que la mise en conformité totale peut souvent être abordée dans le cadre d’audits plus petits et plus pertinents, ce qui permet aux entreprises d’accélérer le processus. L’amélioration de la visibilité grâce à ZTNA (Zero Trust Network Access) présente également des avantages, car elle permet aux administrateurs réseau d’enregistrer le comportement de qui, quoi, quand et d’où proviennent les menaces potentielles.

Réductions potentielles des coûts

Zero Trust doit simplifier votre stratégie de sécurité afin de réaliser des économies. La réduction des coûts peut résulter de l’utilisation d’outils plus intégrés, compatibles et fonctionnant en tandem avec le reste de votre infrastructure réseau. Le fait d’éviter le vol de données, les dommages causés par une attaque sur le réseau et une baisse de la confiance des clients peut également contribuer à justifier la mise en œuvre de Zero Trust et à assurer un retour sur investissement dans l’avenir de l’entreprise.

Les 6 axes sur lesquel repose Zero Trust

Il est important de noter que Zero Trust n’est pas un produit que vous pouvez acheter. C’est un cadre construit sur un ensemble de principes. Lorsqu’il est combiné, il fournit un modèle qui permet aux décideurs et aux responsables de la sécurité de mettre en place une stratégie de sécurité pragmatique et fiable. Le cadre lui-même comprend une combinaison de politiques, de pratiques et d’outils technologiques qui fonctionnent ensemble pour donner aux entreprises un modèle de sécurité plus robuste.

Illustration : Zero Trust modèle

Axe n° 1 : Utilisateurs

L’authentification constante des identités des utilisateurs, le contrôle et la validation de leur fiabilité sont essentiels au succès de la La mise en place de ZTNA en intégrant des outils tels que la gestion des identités, des justificatifs et des accès et l’authentification multifactorielle pour régir les privilèges d’accès. La sécurisation et la protection de l’interaction des utilisateurs avec les solutions traditionnelles de passerelle  sont également des facteurs clés à prendre en compte.

Axe n° 2 : Appareils

La fiabilité en temps réel des appareils est fondamentale pour le modèle Zero Trust. Les solutions de gestion des appareils mobiles fournissent des données qui peuvent être utiles pour évaluer la confiance des appareils et devraient être en place pour vérifier chaque demande d’accès. Pour déterminer si les appareils sont fiables, il faut examiner leur état de compromission, les versions logicielles, l’état de protection et l’activation du chiffrement.

L’utilisation de fonctionnalités telles que l’IP allowlisting (whitelisting) permet aux administrateurs de placer les IP des appareils sur une liste d’autorisation ou de refus. Les administrateurs informatiques disposent d’un point de départ simple pour effectuer des contrôles d’autorisation et améliorer la visibilité des dispositifs autorisés à accéder à certaines zones du réseau de l’entreprise.

Axe n° 3 : Réseau

La capacité de segmenter, d’isoler et de contrôler le réseau est essentielle pour la sécurité du réseau Zero Trust. L’approche traditionnelle du périmètre de pare-feu n’est plus suffisante, car celuic-ci doit être moins axé sur la limite du réseau et plus proche des données critiques stockées sur le réseau. Grâce à la micro-segmentation et aux contrôles des autorisations d’accès, le périmètre du réseau est toujours en vigueur, mais il est beaucoup plus granulaire et plus proche de l’utilisateur final dans un modèle de confiance zéro.

La transition vers le modèle ZTNA (Zero Trust Network Access) ou les périmètres définis par logiciel (SDP) vous permet de contrôler l’accès privilégié au réseau, de gérer les flux de données internes et externes, d’empêcher les mouvements latéraux sur le réseau et de disposer de la visibilité nécessaire pour prendre des décisions dynamiques en matière de politique et de confiance sur les données et le trafic du réseau.

Axe n° 4 : Applications

Avoir la capacité de contrôler les autorisations d’accès au niveau des applications est également primordial lors de la mise en œuvre de la confiance zéro. Les options d’authentification multifactorielle telles que 2FA sont des outils de plus en plus essentiels pour la gestion de l’accès aux applications dans de tels environnements – fournissant une couche de sécurité supplémentaire lors de la vérification de la confiance des utilisateurs.

Axe n° 5 : Automatisation

Disposer d’outils qui détectent et signalent automatiquement les comportements suspects ou les menaces garantit un rapport en temps réel aux administrateurs informatiques. Ils peuvent immédiatement agir pour combattre et prévenir les cyberattaques. L’utilisation d’outils qui fonctionnent de manière intégrée permet de réduire la surveillance manuelle et les coûts globaux, et d’augmenter les temps de réaction.

Axe n° 6 : Analyse

L’atténuation des cybermenaces est simplifiée lorsque vous avez une meilleure visibilité et une meilleure compréhension de ce qui se passe au quotidien sur votre réseau pro. Par exemple, l’analyse de la sécurité qui surveille les comportements des utilisateurs permet de distinguer ce à quoi pourrait ressembler une menace potentielle. Les renseignements fournis par ces données peuvent également aider les administrateurs informatiques à mettre en place des mesures préventives, les rendant plus proactifs face aux menaces, plutôt que réactifs face à une violation. Cela pourrait faire une énorme différence pour une entreprise au niveau socio-économique.

Résumé de Zero Trust

Si vous souhaitez mettre en œuvre le principe de la confiance zéro au sein de votre organisation, le bref résumé suivant constitue la base d’une méthodologie solide, de l’identification des utilisateurs et des appareils à la réponse aux menaces ou aux attaques.

Identification

Une approche efficace nécessite une connaissance approfondie de l’environnement informatique d’une entreprise et de la manière dont il est utilisé. Cela inclut l’identification des dispositifs au sein du réseau de l’entreprise et de leurs interactions afin d’élaborer des politiques de confiance zéro efficaces.

Protection proactive

Une stratégie de confiance zéro protège contre les cybermenaces en gérant l’accès aux ressources de l’entreprise. Le blocage d’actions suspectes ou non autorisées de la part d’utilisateurs ou de dispositifs peut contribuer à stopper les tentatives d’intrusion dans les ressources sensibles. La mise en œuvre de notifications de surveillance automatisées avec une analyse régulière du comportement du réseau peut vous permettre d’adopter une approche proactive plutôt que réactive.

Détection

Les solutions de confiance zéro offrent une vision globale de l’environnement et des activités d’une entreprise. Une visibilité du réseau considérablement améliorée peut aider une organisation à détecter des intrusions potentielles sur la base de requêtes bloquées ou d’autres activités et comportements anormaux.

Réponse

Une fois qu’une menace a été détectée dans l’environnement d’une entreprise, les solutions de confiance zéro peuvent également aider à répondre aux incidents. Par exemple, de nouveaux contrôles d’accès peuvent être mis en place pour bloquer les activités malveillantes ou les abus potentiels de privilèges.

Quels défis représente le passage au ZTNA ?

De nombreuses organisations ont reconnu la valeur du modèle ZTNA, mais la mise en œuvre peut être difficile pour un certain nombre de raisons. Cela dit, la société Gartner estime que 60 % des entreprises abandonneront progressivement leurs solutions VPN pour entreprise Zero Trust d’ici 2023.

Illustration : VPN Pro Zero Trust

Élimination progressive des solutions existantes

De nombreuses organisations ont investi dans un ensemble de produits de sécurité conçus pour soutenir des stratégies de sécurité axées sur le périmètre. Bien qu’elle soit conçue pour s’intégrer progressivement dans votre configuration de sécurité existante, la solution Zero Trust peut nécessiter l’élimination progressive de certaines anciennes solutions en place. Pour passer à cette nouvelle façon de travailler, il peut être nécessaire d’abandonner vos anicennes solutions d’accès reseau pro, ce qui peut s’avérer difficile en raison de l’investissement dans la technologie et du processus de migration lui-même.

Illustration : Picto accès réseau professionnel sécurisé

Définir les contrôles d’accès

L’architecture ZTNA repose sur les contrôles d’accès et les permissions. Lors de la conception d’une telle approche, les organisations ont besoin de solutions qui leur donnent la visibilité nécessaire pour savoir comment leurs ressources sont utilisées et pour définir les contrôles d’accès en conséquence.

Ces domaines peuvent constituer des défis pour une organisation qui cherche à déployer une sécurité Zero Trust.

Déployer Zero Trust avec SASE

Illustration : Picto SASE

La mise en œuvre d’une approche Zero Trust offre à une entreprise plusieurs avantages en matière de sécurité. Cependant, la mise en œuvre et l’application efficaces de ses principes au sein d’une organisation nécessitent l’accès aux bons outils de sécurité.

ZTNA n’est qu’un des composants de l’infrastructure SASE (Secure Access Service Edge) qui simplifie les réseaux étendus et la sécurité en les fournissant sous forme de service en nuage directement à la source d’une connexion, plutôt que via le centre de données de l’entreprise.

Les autres composants clés de l’infrastructure SASE sont les suivants :

Secure Web Gateway (SWG)

Cloud Access Security Broker (CASB)

Pare-feu en tant que service (FwaaS)

Scénarios possibles de déploiement de Zero Trust

Pin It on Pinterest