Comment la marine américaine et le ministère de la sécurité intérieure ont fait fonctionner la confiance zéro
Zero Trust ne manque pas de cadres.
Il existe partout des modèles de maturité, des architectures de référence et des solutions de fournisseurs. Mais pour de nombreuses équipes, la confiance zéro reste encore au stade de la théorie. Le concept est compréhensible, mais il est plus difficile de le traduire en résultats concrets.
Tel était le thème du récent webinaire intitulé " Protect the Data, Not the Noise : Une conversation pratique sur la confiance zéro. Lors de cette session, John Kindervag, évangéliste en chef d'Illumio et créateur de Zero Trust, s'est joint à Don Yeske pour explorer ce qu'il faut faire pour que Zero Trust fonctionne dans la pratique.
Yeske a précédemment dirigé les efforts d'architecture "Zero Trust" au sein du ministère américain de la marine et du ministère de la sécurité intérieure, ce qui lui a permis d'acquérir une expérience de première main dans certains des environnements les plus complexes et les plus critiques de l'administration.
Cette expérience lui a montré que la confiance zéro ne devient réelle que lorsqu'elle passe d'une ambition générale à une exécution ciblée.
Ce changement commence par une idée : la protection de la surface.
C'est ce qui a aidé le DHS et la marine à faire passer la confiance zéro de la théorie à la réalité opérationnelle. Voici ce que les organisations peuvent en tirer aujourd'hui.
Pourquoi la confiance zéro échoue si l'on ne se concentre pas sur les opérations
D'après l'expérience de Yeske, la confiance zéro s'effondre souvent avant même d'avoir commencé.
Le problème n'est pas de comprendre le concept. La plupart des équipes comprennent les principes de la confiance zéro. Le problème est de savoir comment ces principes sont appliqués.
Dans les grandes organisations, en particulier dans les administrations publiques, l'approche par défaut consiste à penser à l'échelle. Les équipes de sécurité encadrent les initiatives au niveau de l'entreprise et appliquent les exigences de manière générale. Ils mesurent le succès en fonction de l'ampleur du déploiement d'un produit.
Pour Yeske, il s'agit là d'une première phase du parcours "Zero Trust", où l'accent est mis sur l'ensemble de la surface d'attaque plutôt que sur des résultats spécifiques.
Cela conduit à un schéma familier. Les équipes mettent en œuvre des capacités telles que l'authentification multifactorielle (MFA) ou le contrôle des points d'accès dans l'ensemble de l'organisation. Ces mesures sont importantes, mais elles ne se traduisent pas automatiquement par une protection efficace.
La pièce manquante est la concentration.
Sans une compréhension claire de ce qui doit être protégé, les contrôles sont appliqués de manière uniforme plutôt que stratégique. Il est donc plus difficile de mesurer l'impact et il est plus facile de maintenir le risque dans les domaines critiques.
La surface de protection : le point de départ de la confiance zéro
Le travail de Yeske au sein du DHS et de la marine a introduit une façon plus pratique d'envisager la confiance zéro.
Au lieu d'essayer de tout protéger de la même manière, les responsables de la sécurité devraient s'efforcer d'identifier ce qui est le plus important.
Au ministère de la sécurité intérieure, cela signifiait poser une question simple mais puissante : quelles données, applications ou services entraîneraient l'échec de la mission s'ils étaient compromis ?
Cette question recadre l'ensemble de la stratégie.
Elle oblige les organisations à s'éloigner d'une couverture générale et à s'orienter vers des résultats spécifiques. Il crée également un moyen naturel de hiérarchiser les efforts, en particulier dans les environnements où les ressources et la complexité sont élevées.
C'est là que le concept de surface de protection devient essentiel.
La surface de protection est la plus petite unité de ce qui compte. Il ne s'agit pas d'un réseau ou d'un système entier. Il s'agit d'un actif ou d'une ressource spécifique que l'organisation ne peut se permettre de perdre.
En se concentrant sur ce point, les équipes peuvent concevoir des contrôles précis, mesurables et alignés sur le risque réel.
Ce que signifie l'opérationnalisation de la confiance zéro
Pour transformer la confiance zéro en quelque chose d'opérationnel, il ne suffit pas d'identifier ce qui est important. Elle a besoin d'une méthode reproductible pour construire la sécurité autour d'elle.
Yeske a décrit comment cela fonctionnait dans la pratique.
Définir la surface de protection
La première étape consiste à définir la surface de protection en termes clairs. Il s'agit de décomposer les grands systèmes en éléments plus petits qui peuvent être compris et contrôlés. Si le champ d'application est trop large, il devient impossible à gérer.
Une règle utile de Yeske est que vous devez être en mesure de dresser la liste de toutes les entités qui ont besoin d'accéder à la surface de protection, en précisant quand et pourquoi cet accès est nécessaire. Si vous ne pouvez pas le faire, le champ d'application est encore trop large.
Comprendre ce qui est normal pour votre réseau
Une fois la surface de protection définie, l'étape suivante consiste à comprendre comment elle est utilisée. Il s'agit de cartographier les flux de transactions et d'identifier les comportements normaux. Sans ce contexte, il est difficile d'appliquer une politique significative.
À partir de là, les contrôles sont conçus et appliqués aussi près que possible de la surface de protection. Il s'agit là d'une différence essentielle par rapport aux approches traditionnelles, qui placent souvent les contrôles au niveau du périmètre.
La politique joue un rôle central dans ce processus. Chaque décision d'accès est basée sur des règles explicites et non sur des hypothèses. L'accès n'est accordé que lorsque les conditions sont remplies, et il est évalué en permanence.
Contrôlez et affinez vos politiques de confiance zéro
Enfin, le système est contrôlé et affiné. La télémétrie fournit des informations sur le comportement de l'environnement, ce qui permet aux équipes d'ajuster les politiques et de les améliorer au fil du temps.
Cette approche transforme la confiance zéro d'un ensemble de principes en un système opérationnel.
Le rôle des capacités, pas seulement des outils
Un autre enseignement important de l'expérience de Yeske est la façon dont les organisations envisagent la technologie.
Dans de nombreux cas, ils abordent la confiance zéro comme une série de décisions relatives aux produits. Les équipes se concentrent sur ce qu'il faut acheter plutôt que sur ce qu'il faut construire.
Au DHS, Yeske a adopté une approche différente. Au lieu de commencer par les produits, ils se sont concentrés sur les capacités.
Une capacité est l'aptitude à remplir une fonction qui protège une ressource. Il comprend des personnes, des processus et des technologies qui travaillent ensemble.
Cette distinction est importante.
Cela signifie que le succès n'est pas défini par le déploiement d'un outil. Elle est définie par la capacité de l'organisation à remplir de manière cohérente la fonction que l'outil est censé soutenir.
M. Yeske a fait remarquer que de nombreux environnements disposent déjà des outils dont ils ont besoin. Le problème est que ces outils ne sont pas toujours utilisés efficacement ou en coordination les uns avec les autres.
En se concentrant sur les capacités, les organisations peuvent faire un meilleur usage de ce qu'elles ont déjà tout en identifiant les véritables lacunes.
Extension de la confiance zéro à des environnements complexes
L'un des plus grands défis dans les environnements gouvernementaux est l'échelle.
Le ministère de la sécurité intérieure, par exemple, comprend un large éventail d'agences ayant des missions et des exigences techniques différentes. Une approche unique et uniforme n'est pas toujours pratique.
Yeske a décrit la manière dont cette complexité a été abordée par le biais du concept de toile de protection.
Une toile de protection est un ensemble de capacités organisées autour d'une surface de protection spécifique. Il permet aux équipes d'appliquer la confiance zéro d'une manière adaptée à chaque actif tout en s'alignant sur une stratégie plus large.
Cette approche permet des progrès progressifs.
Au lieu d'essayer de transformer l'ensemble de l'environnement en une seule fois, les organisations peuvent construire la confiance zéro étape par étape. Chaque surface de protection devient une unité de progrès, contribuant à une architecture plus large et plus résistante.
Comme l'a souligné Kindervag au cours de la discussion, c'est ainsi que la confiance zéro est censée être construite : une surface de protection à la fois.
Transformer la confiance zéro en quelque chose qui fonctionne
La confiance zéro est souvent considérée comme une destination. Mais dans la pratique, c'est une méthode.
L'expérience de Don Yeske montre que le succès ne vient pas de l'adoption d'un cadre ou du déploiement d'un ensemble d'outils. Elle résulte de l'application d'une stratégie claire et ciblée et de son exécution cohérente.
C'est la surface de protection qui rend cela possible.
Il permet aux organisations de passer de la théorie à l'action. Il fournit un point de départ, une structure et un moyen de mesurer les progrès accomplis.
Dans un monde où la complexité ne cesse de croître, cette clarté est essentielle.
L'objectif de la confiance zéro n'est pas de tout sécuriser de la même manière, mais de veiller à ce que les choses les plus importantes soient protégées, quoi qu'il arrive autour d'elles.
Apprenez comment Illumio peut mettre en place une sécurité "Zero Trust" au sein de votre agence gouvernementale.
.webp)




