Qu'est-ce que

Confiance zéro

?

Hypothèses de confiance réseau dépassées, avant l'architecture Zero Trust

N'est-il pas étrange que nous surveillions les réseaux de plus près que jamais et que nous investissions de l'argent dans sécurité de l'entreprise, il devient de plus en plus difficile pour nous de savoir à qui nous pouvons faire confiance sur notre réseau ? Une charge de travail compromise suffit souvent pour accéder au reste des applications et des données importantes ou pour se déplacer librement dans cette infrastructure.


Avec les changements architecturaux apportés aux services cloud tels qu'AWS et Azure, l'essor du SaaS, de l'IaaS et du PaaS, le début de ce que nous considérons aujourd'hui comme une révolution appelée conteneurs, le problème ne fait que s'aggraver. Toutes ces infrastructures peuvent se trouver n'importe où, même publiques, et l'hypothèse d'un réseau fiable n'a fait que devenir encore plus fausse qu'elle ne l'était auparavant. Il en va de même pour les utilisateurs et les appareils, qui sont répartis dans le monde entier et accèdent à des données et à des applications sensibles via des VPN ou directement. Ils peuvent être dans les cafés, sur le wifi de l'hôtel ou dans leur bureau à domicile, lorsqu'une pandémie mondiale modifie radicalement l'accès au réseau.


L'approche traditionnelle présente d'autres défis :

  • La sécurité occupe une place centrale dans les réseaux actuels : le réseau a été construit avant que la sécurité ne soit une préoccupation. Pour renforcer la sécurité, le réseau doit être repensé, le trafic doit être piloté pour passer par des points de contrôle autorisant l'accès.
  • Le sous-réseau IP devient de plus en plus difficile et encombrant si les zones deviennent de plus en plus petites, il devient ingérable si vous devez écrire des règles de couche 3/4 pour cela
  • Difficile de rédiger une politique adaptée à toutes les infrastructures
  • De nombreux points d'exécution
  • Mouvement latéral est possible dans chacune des zones, aussi petites soient-elles
  • Contrôle d'accès limité au périmètre du réseau
  • Aucune visibilité sur les flux de votre réseau
  • Aucune orchestration pour automatiser les opérations

Les bases d'une stratégie d'architecture Zero Trust

La réponse au problème présenté ci-dessus est de repenser le modèle de confiance en passant de la confiance implicite à un modèle de sécurité Zero Trust. En bref : ne faites jamais confiance, vérifiez toujours, pour chaque connexion du réseau. Il s'agit d'une approche architecturale basée sur le principe « Refusez d'abord, n'autorisez que ce que vous devez ».


Le modèle Zero Trust Network Access a été créé par John Kindervag dans les années 2010, alors qu'il travaillait pour Forrester Research. Le modèle était initialement axé sur :

  • Segmentation et sécurisation des réseaux selon les sites et les modèles d'hébergement (cloud privé, sur site, cloud public)
  • Prêcher l'évangile de la segmentation Zero Trust selon lequel le risque est un facteur inhérent à la fois à l'intérieur et à l'extérieur du réseau, afin de remettre en question et d'éliminer les hypothèses de confiance que nous avons émises au cours des dernières décennies

Kindervag a défendu l'architecture Zero Trust dans des rôles continus en dehors de Forrester et Chase Cunningham a repris l'architecture Zero Trust et la vague Zero Trust eXtended que Forrester publie depuis 2018.


Le modèle a considérablement évolué depuis lors et constitue désormais un cadre utilisable qui donne aux services informatiques et de sécurité la possibilité de mettre en œuvre l'architecture Zero Trust de manière pragmatique.


La segmentation Zero Trust n'est pas une technologie, c'est un modèle architectural et nous avons quelques assertions à prendre en compte avant de l'implémenter.

  • Supposons une violation : nous partons du principe qu'aucune partie du réseau n'est fiable, des violations de données se produiront
  • Disparition du terme « interne » par rapport à « externe » : nous partons du principe qu'il existe toujours des menaces internes et externes sur toutes les parties du réseau
  • Privilège minimal : tout ce qui se trouve sur le réseau, les appareils, les utilisateurs, les flux et les données doit être provisionné selon une approche de moindre privilège
  • Ne vous fiez jamais à Always Verify : une approche de refus par défaut en matière de sécurité
  • Les politiques doivent être dynamiques et prendre en compte davantage d'informations que la localité de l'utilisateur final
  • Géré de manière centralisée : un endroit pour orchestrer le réseau

Dans les années 2010, Forrester Research a introduit l'approche d'architecture Zero Trust visant à lutter contre les mouvements latéraux des menaces et leur exfiltration au sein de l'infrastructure en utilisant la microsegmentation (Dr. Chase Cunningham). Le cadre est centré sur les données et repose sur cinq piliers principaux :

  • Les données, qui constituent évidemment la partie la plus importante de tous les cadres de sécurité, constituent l'actif le plus important à protéger
  • Réseaux : le trafic doit circuler pour les utilisateurs légitimes et bloqué pour les connexions non fiables
  • Appareils : le véhicule permettant aux utilisateurs d'accéder au réseau
  • Les personnes : le facteur humain joue souvent un rôle clé dans la réussite des attaques et constitue l'un des vecteurs les plus utilisés sur le réseau
  • Charges de travail : appareils sur lesquels les applications effectuent des calculs et du stockage

Tout cela est lié à l'orchestration et à l'automatisation et nécessite la visibilité en tant qu'élément clé pour commencer à mettre en œuvre la segmentation Zero Trust.

Comment mettre en œuvre une stratégie d'architecture Zero Trust

Identifiez vos données

Savoir où et quelles sont vos données sensibles est la clé pour protéger votre environnement et établir une stratégie d'architecture Zero Trust.

Découvrez le trafic

Identifier les flux de trafic entre les applications, repérer les surface d'attaque est l'une des tâches les plus importantes, mais aussi les plus ardues, de la création de votre architecture Zero Trust. Non seulement il est difficile d'obtenir le trafic, mais votre réseau change également et ces modifications doivent être reflétées dans le modèle en temps réel. Il est essentiel d'identifier les applications et leurs dépendances avant de passer à l'étape suivante.

Définir la politique

Une fois que vous aurez détecté du trafic, il sera plus facile de créer une politique d'architecture Zero Trust avec une règle standard de refus par défaut. Il est beaucoup plus facile de définir et de repérer des micropérimètres, par exemple pour des applications spécifiques, mais également de visualiser le trafic pour un accès privilégié aux limites des applications.
Illumio vous aidera à générer automatiquement la politique optimale pour l'application et à identifier les flux non conformes.
Le test de la politique fait partie du flux de travail et vous permet de le tester sans avoir à l'appliquer pleinement. Il en résulte une réduction des risques et une réduction du taux d'échec au minimum.

Faire appliquer

L'application d'une politique était autrefois très risquée. Chaque modification de politique pouvait entraîner des pannes de réseau et des problèmes de disponibilité des applications. Avec un mode test, cette menace disparaîtra et vous permettra de faire appliquer la loi plus rapidement et sans risque de casser les applications.
Suivez les alertes en cas de violation des règles en temps réel et améliorez vos alertes grâce à des données contextuelles pertinentes, chiffrez le trafic est-ouest de manière transparente et bénéficiez d'une visibilité complète tout au long du cycle de vie des applications.

Surveiller et maintenir

Le maintien et la maintenance de la sécurité de votre entreprise et de votre mise en œuvre nécessitent un travail et des efforts constants. N'oubliez pas que l'architecture Zero Trust n'est pas une technologie, mais un cadre et un processus. Grâce à ce que vous avez appris, vous pouvez implémenter la segmentation Zero Trust à chaque nouvelle application de votre entreprise et trouver le flux de travail optimal au fil du temps, tout en maintenant une approche « jamais confiance, toujours vérifier ».

Adoptez l'automatisation et l'orchestration de la sécurité

Seules l'orchestration et l'automatisation vous permettront de maintenir un environnement stable, prévisible et fiable sécurité du réseau modèle.
Le flux de travail ci-dessus réduira considérablement la complexité, diminuera les risques associés aux modifications et vous permettra d'atteindre un modèle d'architecture Zero Trust beaucoup plus rapidement.

En savoir plus

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?