Quelles sont les erreurs dans les définitions du Zero Trust et comment les corriger
Il y a des années, j'avais une voiture qui portait un badge représentant le pire du marketing trompeur. Le logo argenté en 3 dimensions épelait l'acronyme PZEV, qui signifie Véhicule à émissions partielles nulles.
Si votre première réaction est que cela semble oxymorique, vous avez un bon instinct. Dans ce cas, la description est étonnamment précise.
Le problème est que cette fonctionnalité annoncée est essentiellement sans valeur. Ce terme trompeur et ce badge bien visible décrivent avec précision un véhicule dont la seule source de propulsion est un moteur à combustion interne polluant, mais qui n'émet aucun polluant lorsque le moteur est éteint.
Un badge plus honnête serait PGG pour indiquer qu'ils ont utilisé des joints Pretty Good dans le système d'alimentation pour empêcher les émissions provenant de l'évaporation de l'essence. Pourtant, le problème fondamental est que le zéro partiel est inexistant et oxymoronique.
Je déteste être hérétique ici, mais je ne peux m'empêcher de remarquer que zéro est bien défini :
0,1 n'est pas zéro.
0,0001 non plus.
Même 0,0000000000000000000000000001 est différent de zéro.
Zero Trust et principe du moindre privilège
Passons maintenant des voitures et de l'arithmétique de base à la sécurité des réseaux informatiques.
L'un des principes clés de la sécurité réseau Zero Trust (et non, il ne s'agit pas d'un « locataire ») est qu'il doit mettre en œuvre principe du moindre privilège qui inclut dans sa définition qu'il ne doit y avoir aucun excès de privilège. Le moindre privilège, ou le privilège minimum absolu requis pour qu'une transaction fonctionne correctement, n'est pas la même chose que le moindre privilège, qui est nécessaire et louable mais qui n'est pas suffisant pour établir Zero Trust.
Un exemple simple des problèmes rencontrés ici concerne une ressource réseau qui expose une page Web sur le port 80 de l'adresse IP w.x.y.z. Le blocage de l'accès à tous les ports autres que le port 80 est un grand pas dans la bonne direction. Cependant, cela permet toujours à n'importe quelle adresse client d'accéder à ce port lorsque seuls certains utilisateurs doivent réellement être autorisés. Il s'agit d'un privilège excessif qui peut être éliminé en n'autorisant que certaines adresses IP sources clientes.
Mais cela conduit alors à un scénario dans lequel les utilisateurs autorisés peuvent essayer d'accéder à toutes les ressources exposées sur le port 80 et peuvent le faire à la fois pour les opérations GET qui font partie du cas d'utilisation prévu et, par exemple, pour les opérations PUT, qui ne le sont pas. Restreindre davantage l'accès pour empêcher les opérations PUT et n'autoriser GET qu'à une seule ressource Web spécifique est la dernière restriction qui nous permet d'obtenir le privilège de travail minimum (MWP), le moindre privilège requis pour implémenter le cas d'utilisation prévu.
MWP est la configuration avec le moindre privilège obtenue pour un cas d'utilisation donné. Chacune des restrictions comportementales suivantes décrites ci-dessus réduit surface d'attaque et se rapproche de MWP, mais ce n'est que lorsque le dernier privilège excédentaire sera supprimé que nous pourrons parler d'avoir implémenté Confiance zéro.
Zero Trust n'est pas un voyage, mais le travail à accomplir pour y parvenir
Cela nous amène à l'affirmation courante selon laquelle Zero Trust est un « voyage », ce qui semble impliquer un état absurde de Zero Trust partiel. Il est courant d'entendre parler de « niveaux » de Zero Trust comme s'il existait un éventail de postures de sécurité Zero Trust que l'on peut adopter.
Zero Trust n'est pas un voyage, c'est une destination.
Lorsque les gens parlent du « parcours » Zero Trust, ils veulent dire en fait que le travail pour atteindre Zero Trust est un voyage. Les étapes menant à cette destination sont utiles et importantes, mais elles doivent être différenciées de la réalisation de l'objectif final qui est Zero Trust.
Il est vrai que l'exagération et la terminologie vague sont monnaie courante dans tous les secteurs d'activité, mais dans certains cas, elles vont trop loin et induisent en erreur au point de provoquer des dommages à long terme, en particulier dans le domaine de la cybersécurité. Le principal risque en matière de sécurité est qu'elle débouche sur une relation avec un fournisseur ou une solution susceptible de vous rapprocher de Zero Trust, mais qui n'a aucun plan ni aucune capacité pour vous mener jusqu'à votre destination.
Il est impossible d'avoir un zéro partiel.
Zero Trust est synonyme de liberté et de sécurité. Si les applications utilisent des services réseau qui implémentent Zero Trust, elles n'ont pas besoin d'inclure une logique complexe et fragile pour se défendre contre les acteurs malveillants. Leur plateforme d'infrastructure Zero Trust garantit l'élimination de ces risques.
Zero Trust : surface d'attaque minimale possible
Par exemple, lorsque vous vous trouvez dans un palais de justice américain, vous pouvez être assuré de votre sécurité car il y a une seule entrée avec un magnétomètre qui scanne chaque personne qui entre, garantissant ainsi que personne n'a introduit quelque chose de malveillant à l'intérieur (Zero Trust). S'il existe une autre entrée dépourvue de telles mesures de sécurité (surface d'attaque réduite), la garantie d'absence de menace ne peut pas être prise en charge et chacun doit se préoccuper de sa sécurité. Dans ce scénario de deux entrées, le fait que la plupart des personnes (celles qui n'ont rien de malveillant) passent par l'interface sécurisée ne signifie pas qu'il n'y a pas de sécurité.
La différence entre une surface d'attaque réduite et le Zero Trust (surface d'attaque minimale possible) est de savoir si cela permet de ne pas se soucier de la légitime défense. Seul un véritable Zero Trust peut permettre aux développeurs d'applications de laisser de côté les fonctionnalités défensives de leur application, réduisant ainsi les coûts, la complexité et les délais de mise sur le marché.
De nombreux fournisseurs vous proposeront une solution qui peut vous rendre plus sûre que vous ne l'êtes actuellement et qui présente une certaine valeur. Mais il est important de comprendre comment vous devez vous rendre à la destination Zero Trust et s'ils peuvent vous y emmener.
Nous pouvons considérer Zero Trust comme la meilleure posture de sécurité possible, étant donné que nous devons autoriser certaines interactions réseau pour bénéficier des avantages du service. Il est possible d'atteindre cette définition du Zero Trust à partir de certaines des solutions de sécurité disponibles aujourd'hui.
Pour certains services et applications basés sur le réseau, le coût du déploiement de telles solutions sera bien inférieur à celui d'un déploiement sans celles-ci, à savoir le coût d'une violation. Un bon point de départ pour cette analyse est de comprendre quel est le privilège de travail minimum pour vos applications.
Les propriétaires d'applications devront comprendre les exigences de sécurité de leur application afin de déterminer dans quelle mesure Zero Trust est rentable en termes commerciaux globaux. Mais à mesure que l'environnement de cybersécurité évolue et devient de plus en plus sophistiqué, les entreprises constateront qu'elles ne peuvent pas se permettre de ne pas recourir à Zero Trust, car il ne suffit pas de mettre en œuvre une moindre confiance.
La segmentation Zero Trust d'Illumio vous aide à atteindre Zero Trust
Bien que Zero Trust soit une stratégie de sécurité, et non un produit ou une solution spécifique, Forrester valide la segmentation Zero Trust (ZTS), également appelée microsegmentation, en tant que pilier fondamental et stratégique de toute architecture Zero Trust. ZTS ne promet pas de vous aider à atteindre le Zero Trust complet, mais il s'agit d'une technologie essentielle pour Zero Trust.
ZTS part du principe que les violations sont inévitables et s'y prépare en segmentant le réseau et en établissant un accès avec le moindre privilège. Lorsque des violations se produisent, ZTS contribue à limiter leur propagation en bloquant les mouvements latéraux sur le réseau.
Le Plateforme Illumio ZTS est la première plateforme du secteur permettant de contenir les brèches sur une surface d'attaque hybride.
Avec Illumio ZTS, vous pouvez :
- Identifiez les risques : visualisez en permanence la façon dont les charges de travail et les appareils communiquent
- Définir une politique : définissez des politiques granulaires qui autorisent uniquement les communications souhaitées et nécessaires
- Empêchez la propagation des failles : isolez automatiquement les failles en limitant les mouvements latéraux de manière proactive ou lors d'une attaque active
Qu'est-ce que ZTS ? En savoir plus ici.
Contactez-nous dès aujourd'hui si vous êtes prêt à en savoir plus sur ZTS et sur la manière dont il s'inscrit dans votre stratégie Zero Trust.