Principes de Zero Trust : Qu’est-ce que le Zero Trust ?

ZTNA: Zero Trust Network Access

Les approches traditionnelles de la cybersécurité ne sont plus efficaces pour se protéger contre les cybermenaces modernes. Aujourd’hui, les attaques par ransomware se produisent régulièrement, et l’exploitation de contrôles d’authentification et d’accès médiocres sur RDP (Remote Desktop Protocol) est le vecteur d’infection le plus courant. 52 % des entreprises américaines sont confrontées à des menaces internes, que les solutions de sécurité périmétriques ne détectent pas.

La mise en œuvre de principes de confiance zéro est le moyen le plus efficace pour une entreprise de contrôler l’accès à ses actifs informatiques. Le Zero Trust utilise diverses techniques pour détecter et bloquer les vecteurs d’attaque courants, y compris :

  • Vérification forte de l’identité : Les décisions d’accès prises par les solutions de sécurité Zero Trust sont pilotées par des contrôles d’accès basés sur les rôles (RBAC). Pour déterminer quels contrôles RBAC doivent s’appliquer, ces systèmes doivent vérifier l’identité du demandeur. Les systèmes de confiance zéro incluent une authentification utilisateur forte – y compris l’authentification multifacteur (MFA) – pour vérifier que l’entité qui fait une demande est réellement qui elle prétend être et si elle a le droit de le faire.
  • Analyse comportementale : Les attaques de piratage de compte sont une menace courante et la source de nombreuses attaques de ransomware qui tirent parti du RDP pour un accès initial. Si un assaillant peut déterminer les informations d’identification correctes d’un compte utilisateur, il peut se connecter au système. Un système de confiance zéro peut utiliser l’analyse comportementale pour surveiller toute anomalie ou divergence par rapport à une utilisation normale d’un utilisateur, telle que la connexion depuis un emplacement inhabituel ou l’accès à des ressources non standard. Si de telles anomalies sont détectées, le système peut prendre des mesures pour examiner ou répondre à une intrusion potentielle.
  • Microsegmentation : Les contrôles d’accès et les politiques de sécurité sont largement appliqués aux limites du réseau. Cela veut dire que les solutions basées sur le périmètre n’ont que peu ou pas de visibilité sur le réseau ou de capacité à faire respecter la sécurité interne. Les solutions de sécurité de confiance zéro mettent souvent en œuvre la microsegmentation pour établir des limites autour de chaque ressource et appliquer des contrôles de sécurité granulaires.
  • Contrôles de moindre privilège : 53 % des entreprises américaines ont subi le vol d’identifiants d’utilisateur privilégiés qui peuvent être utilisés pour accéder à des ressources sensibles. La sécurité de confiance zéro est basée sur le principe du moindre privilège, qui stipule que les utilisateurs, les applications, etc., ne devraient avoir que le minimum de privilèges requis pour accomplir leurs tâches.

Les anciens modèles et contrôles de sécurité étaient autrefois inefficaces, et plus les réseaux d’entreprise devenaient complexes, plus le problème empirait. Le réseau d’entreprise moderne couvre de multiples environnements, y compris des ressources sur site, dans le cloud et distantes. Il est impossible de protéger ces environnements contre les cyberattaques sans la visibilité en profondeur et la protection granulaire qu’offre le Zero Trust.

L’importance du modèle de sécurité Zero Trust

Les approches traditionnelles de la cybersécurité ne sont plus efficaces pour se protéger contre les cybermenaces modernes. Aujourd’hui, les attaques par ransomware se produisent régulièrement, et l’exploitation de contrôles d’authentification et d’accès médiocres sur RDP (Remote Desktop Protocol) est le vecteur d’infection le plus courant. 52 % des entreprises américaines sont confrontées à des menaces internes, que les solutions de sécurité périmétriques ne détectent pas.

La mise en œuvre de principes de confiance zéro est le moyen le plus efficace pour une entreprise de contrôler l’accès à ses actifs informatiques. Le Zero Trust utilise diverses techniques pour détecter et bloquer les vecteurs d’attaque courants, y compris :

  • Vérification forte de l’identité : Les décisions d’accès prises par les solutions de sécurité Zero Trust sont pilotées par des contrôles d’accès basés sur les rôles (RBAC). Pour déterminer quels contrôles RBAC doivent s’appliquer, ces systèmes doivent vérifier l’identité du demandeur. Les systèmes de confiance zéro incluent une authentification utilisateur forte – y compris l’authentification multifacteur (MFA) – pour vérifier que l’entité qui fait une demande est réellement qui elle prétend être et si elle a le droit de le faire.
  • Analyse comportementale : Les attaques de piratage de compte sont une menace courante et la source de nombreuses attaques de ransomware qui tirent parti du RDP pour un accès initial. Si un assaillant peut déterminer les informations d’identification correctes d’un compte utilisateur, il peut se connecter au système. Un système de confiance zéro peut utiliser l’analyse comportementale pour surveiller toute anomalie ou divergence par rapport à une utilisation normale d’un utilisateur, telle que la connexion depuis un emplacement inhabituel ou l’accès à des ressources non standard. Si de telles anomalies sont détectées, le système peut prendre des mesures pour examiner ou répondre à une intrusion potentielle.
  • Microsegmentation : Les contrôles d’accès et les politiques de sécurité sont largement appliqués aux limites du réseau. Cela veut dire que les solutions basées sur le périmètre n’ont que peu ou pas de visibilité sur le réseau ou de capacité à faire respecter la sécurité interne. Les solutions de sécurité de confiance zéro mettent souvent en œuvre la microsegmentation pour établir des limites autour de chaque ressource et appliquer des ontrôles de sécurité granulaires.
  • Contrôles de moindre privilège : 53 % des entreprises américaines ont subi le vol d’identifiants d’utilisateur privilégiés qui peuvent être utilisés pour accéder à des ressources sensibles. La sécurité de confiance zéro est basée sur le principe du moindre privilège, qui stipule que les utilisateurs, les applications, etc., ne devraient avoir que le minimum de privilèges requis pour accomplir leurs tâches.

Les anciens modèles et contrôles de sécurité étaient autrefois inefficaces, et plus les réseaux d’entreprise devenaient complexes, plus le problème empirait. Le réseau d’entreprise moderne couvre de multiples environnements, y compris des ressources sur site, dans le cloud et distantes. Il est impossible de protéger ces environnements contre les cyberattaques sans la visibilité en profondeur et la protection granulaire qu’offre le Zero Trust

Principes de base du modèle Zero Trust

Forrester a inventé le terme « zero trust – confiance zéro » pour décrire une nouvelle façon de mettre en œuvre une stratégie de cybersécurité. Les fonctions de base d’une architecture de confiance zéro sont notamment :

  • Identifier : Une architecture de confiance zéro efficace nécessite une connaissance approfondie de l’environnement d’une entreprise et de la façon dont il est utilisé. Cela inclut l’identification des appareils au sein du réseau d’une entreprise et leurs interactions pour élaborer des politiques de confiance zéro efficaces.
  • Protéger : une stratégie de confiance zéro protège contre les cybermenaces en gérant l’accès aux ressources de l’entreprise. En bloquant des actions illégitimes, elle peut aider à enrayer les tentatives d’intrusion ou l’accès non autorisé à des ressources sensibles.
  • Détecter : les solutions de confiance zéro ont une visibilité approfondie sur l’environnement et les activités d’une entreprise. Cette visibilité peut aider l’entreprise à détecter des intrusions potentielles basées sur des demandes bloquées ou d’autres activités irrégulières.
  • Répondre : dès qu’une menace est détectée dans l’environnement d’une entreprise, les solutions de confiance zéro peuvent également aider à la réponse aux incidents. De nouveaux contrôles d’accès peuvent par exemple être mis en place pour bloquer les activités malveillantes ou les abus de privilèges potentiels.

Forrester et Gartner ont publié diverses ressources sur la confiance zéro, y compris des conseils sur la sélection de solutions permettant de mettre en œuvre une architecture de confiance zéro. Par exemple, le Guide du marché ZTNA de Gartner fournit des conseils sur la sélection de solutions d’accès distant sécurisées qui mettent en œuvre des principes de confiance zéro.

Comment les entreprises peuvent atteindre la confiance zéro

No 1. Connaître les besoins de votre entreprise

Le modèle de sécurité de confiance zéro est conçu pour garantir un équilibre entre la sécurité et la productivité de l’entreprise. D’une part, la confiance zéro est conçue pour permettre aux employés d’exercer leurs fonctions sans entrave. D’autre part, tout accès ou toute utilisation non autorisés des ressources de l’entreprise doit être bloqué par les contrôles de sécurité de confiance zéro.

Cela veut dire qu’une entreprise doit évaluer ses besoins avant de pouvoir déployer efficacement la confiance zéro. Par exemple, une entreprise dont le personnel travaille à distance devrait savoir comment les employés utilisent ses ressources et comment configurer le ZTNA. Du point de vue de la sécurité, l’entreprise doit tenir compte de facteurs tels que la conformité réglementaire et la façon de s’assurer qu’un personnel réparti ne viole pas les exigences de conformité.

No 2. Répertorier tous les actifs

Une stratégie de sécurité de confiance zéro est conçue pour gérer l’accès à tous les actifs d’une entreprise sur la base du principe du moindre privilège. Par conséquent, avant d’élaborer une stratégie de confiance zéro, il est essentiel de créer un répertoire de tous les actifs de l’entreprise. Cela permet à l’entreprise d’étendre efficacement son déploiement de confiance zéro et de s’assurer qu’elle dispose des solutions de sécurité appropriées pour appliquer de manière cohérente et efficace les politiques de confiance zéro dans l’ensemble de son environnement. Ce répertoire des actifs sera également utile lors de la définition des RBAC pour le système de confiance zéro.

No 3. Anticiper : être préventif

La prévention est la meilleure forme de cybersécurité. Les contrôles de sécurité basés sur la détection n’agissent qu’une fois qu’une attaque est déjà en cours, tandis que la prévention peut empêcher l’attaque de pénétrer dans les systèmes de l’entreprise ou de causer des dommages.

La clé de la prévention consiste à identifier les scénarios d’attaque potentiels et de mettre en place les contrôles de sécurité appropriés. Par exemple, avec le recours au télétravail suite à la pandémie de COVID-19, les travailleurs sont devenus la cible principale des cyberattaques. Les entreprises qui protègent leur personnel distant avec des solutions d’accès de confiance zéro sont moins vulnérables aux attaques qui exploitent les ordinateurs de ce personnel.

No 4. Surveiller continuellement + être réactif

Une architecture de sécurité de confiance zéro fournit à l’entreprise une profonde visibilité sur la façon dont ses ressources informatiques sont utilisées. Étant donné que chaque demande de ressource est validée en fonction des RBAC, l’entreprise peut voir ce qui se passe dans son environnement.

Cette visibilité granulaire est précieuse pour détecter des intrusions potentielles ou des abus de privilèges ; cependant, elle n’est utile que si quelqu’un surveille ces événements. Dans le cadre d’une stratégie de confiance zéro, les entreprises doivent élaborer un plan pour surveiller les solutions de confiance zéro et remédier à toutes les intrusions potentielles avant qu’elles ne causent des dommages importants à l’organisation.

No 5. S’aligner sur la stratégie de sécurité élargie

La mise en œuvre d’une stratégie de sécurité de confiance zéro peut aider à renforcer considérablement la sécurité informatique d’une entreprise. Toutefois, un programme de confiance zéro n’est qu’une composante d’une stratégie de sécurité d’entreprise ou, plus généralement, d’une stratégie IT.

Lors de sa conception, il est important d’aligner une stratégie de sécurité de confiance zéro sur la stratégie de sécurité de l’entreprise et celle du réseau informatique. En s’assurant que les objectifs sont alignés et en identifiant les opportunités d’utiliser les mêmes solutions pour traiter des cas d’utilisation multiples, l’entreprise rend sa stratégie de confiance zéro plus facile à adopter et plus durable.

Défis du Zero Trust

De nombreuses entreprises ont reconnu la valeur d’une stratégie de sécurité de confiance zéro, mais beaucoup n’ont pas encore fait leur choix. En effet, la mise en œuvre de cette stratégie peut être difficile pour diverses raisons, dont :

  • Conception d’une architecture Zero Trust : Une architecture de confiance zéro efficace est une architecture qui applique les principes de confiance zéro de manière cohérente dans l’ensemble de l’environnement informatique. Sans les solutions appropriées, cela peut être difficile à réaliser et se traduire par une architecture de sécurité complexe et difficile à gérer.
  • Élimination progressive des solutions héritées : Beaucoup d’entreprises ont investi dans une gamme de produits de sécurité ponctuels conçus pour prendre en charge des stratégies de sécurité axées sur le périmètre. Pour passer à la confiance zéro, il faut éliminer progressivement ces solutions traditionnelles, ce qui peut être difficile en raison des investissements dans la technologie, les contrats, etc.
  • Définition des contrôles d’accès : La sécurité de confiance zéro repose entièrement sur les contrôles d’accès. Lors de la conception d’une architecture de confiance zéro, les entreprises ont besoin de solutions qui leur procurent la visibilité nécessaire pour apprendre comment leurs ressources sont utilisées et définir les contrôles d’accès en conséquence.

Déploiement du Zero Trust avec le SASE

La mise en œuvre d’une architecture de confiance zéro apporte divers avantages en matière de sécurité à une entreprise. Cependant, elle ne peut pas être réalisée sans l’accès aux outils de sécurité appropriés.

Dans le monde moderne du travail à distance, l’accès distant sécurisé est une capacité de sécurité essentielle. Les entreprises qui cherchent à déployer la confiance zéro pour leur personnel distant devraient considérer les capacités ZTNA du SASE. Pour en savoir plus sur la mise en œuvre de la confiance zéro pour votre entreprise distribuée avec le SASE, n’hésitez pas à demander une démo du Cato Cloud ou à nous contacter.

FAQ

  • Qu’est-ce que Zero Trust Network Access (ZTNA) ?

    Zero Trust Network Access est une approche moderne pour sécuriser l’accès aux applications et aux services. Le ZTNA refuse à tout le monde l’accès à une ressource sauf autorisation explicite. Cette approche permet de renforcer la sécurité du réseau et la microsegmentation, ce qui peut limiter le mouvement latéral en cas de violation.

  • En quoi le ZTNA est-il différent du périmètre défini par logiciel (SDP) ?

    Le SDP et le ZTNA sont aujourd’hui fonctionnellement identiques. Les deux décrivent une architecture qui refuse à tout le monde l’accès à une ressource sauf autorisation explicite.

  • Pourquoi ZTNA est-il important ?

    Le ZTNA est non seulement plus sécurisé que les solutions réseau traditionnelles, mais il est également conçu pour l’entreprise d’aujourd’hui. Les utilisateurs travaillent partout — pas seulement dans les bureaux — et les applications et les données migrent de plus en plus vers le cloud. Les solutions d’accès doivent être en mesure de refléter ces changements. Avec le ZTNA, l’accès à l’application peut s’ajuster dynamiquement en fonction de l’identité de l’utilisateur, de l’emplacement, du type d’appareil, etc.

  • Comment fonctionne le ZTNA ?

    ZTNA utilise des politiques d’accès granulaires au niveau de l’application définies sur le refus par défaut pour tous les utilisateurs et appareils. Un utilisateur se connecte et s’authentifie par rapport à un contrôleur Zero Trust, qui met en œuvre la politique de sécurité appropriée et vérifie les attributs de l’appareil. Une fois que l’utilisateur et l’appareil satisfont aux exigences spécifiées, l’accès est accordé à des applications et ressources réseau spécifiques en fonction de l’identité de l’utilisateur. Le statut de l’utilisateur et de l’appareil est continuellement vérifié pour maintenir l’accès.

  • En quoi le ZTNA est-il différent du VPN ?

    Le ZTNA utilise une approche d’authentification d’identité selon laquelle tous les utilisateurs et les appareils sont vérifiés et authentifiés avant d’être autorisés à accéder à tout actif basé sur le réseau. Les utilisateurs ne peuvent voir et accéder qu’aux ressources spécifiques qui leur sont autorisées par la politique.

    Un VPN est une connexion réseau privée basée sur un tunnel sécurisé virtuel entre l’utilisateur et un point terminal général dans le réseau. L’accès est basé sur les informations d’identification de l’utilisateur. Une fois que les utilisateurs se connectent au réseau, ils peuvent voir toutes les ressources sur le réseau avec seulement des mots de passe restreignant l’accès.

  • Comment puis-je mettre en œuvre le ZTNA ?

    Dans le ZTNA initié par le client, un agent installé sur un appareil autorisé envoie des informations sur le contexte de sécurité de cet appareil à un contrôleur. Le contrôleur invite l’utilisateur de l’appareil à s’authentifier. Une fois que l’utilisateur et l’appareil sont tous deux authentifiés, le contrôleur fournit une connectivité à partir de l’appareil, comme un pare-feu de nouvelle génération capable d’appliquer plusieurs politiques de sécurité. L’utilisateur ne peut accéder qu’aux applications explicitement autorisées.
    Dans le ZTNA initié par les services, un connecteur installé dans le même réseau que l’application établit et maintient une connexion sortante au cloud du fournisseur. L’utilisateur qui demande l’accès à l’application est authentifié par un service dans le cloud, qui est suivi d’une validation par un produit de gestion d’identité tel qu’un outil d’authentification unique. Le trafic applicatif transite par le cloud du fournisseur, ce qui offre une isolation contre l’accès direct et les attaques via un proxy. Aucun agent n’est requis sur l’appareil de l’utilisateur.

  • Le ZTNA remplacera-t-il le SASE ?

    Le ZTNA n’est qu’une petite partie du SASE. Une fois que les utilisateurs sont autorisés et connectés au réseau, les responsables informatiques doivent toujours se protéger contre les menaces liées au réseau. Les responsables informatiques ont encore besoin de l’infrastructure et des capacités d’optimisation adéquates pour protéger l’expérience utilisateur. De plus, ils doivent toujours gérer leur déploiement global.
    Le SASE répond à ces défis en regroupant le ZTNA avec une gamme complète de services de sécurité — NGFW, SWG, anti-malware et MDR — et avec des services réseau tels que SD-WAN, optimisation WAN et agrégation de base passante.

  • Quelles capacités de sécurité manque-t-il au ZTNA ?

    Le ZTNA répond au besoin d’un accès sécurisé au réseau et aux applications, mais il n’exécute pas de fonctions de sécurité telles que la vérification des logiciels malveillants, la détection et la correction des cybermenaces, la protection des appareils de navigation Web contre les infections et l’application des politiques de l’entreprise sur tout le trafic réseau. C’est pourquoi la gamme complète de services de sécurité du SASE est un complément au ZTNA.

  • Comment Zero Trust et SASE travaillent-ils ensemble ?

    Avec le SASE, la fonction de contrôleur ZT fait partie du PoP SASE et un connecteur séparé n’est pas nécessaire. Les appareils se connectent au PoP du SASE, sont validés et les utilisateurs n’ont accès qu’aux applications (et sites) autorisés par SASE Next-Generation Firewall (NGFW) et Secure Web Gateway (SWG).
    SASE répond à d’autres besoins de sécurité et de connectivité en regroupant ZTNA avec une gamme complète de services de sécurité — NGFW, SWG, anti-malware et MDR — et avec des services réseau tels que SD-WAN, optimisation WAN et agrégation de bande passante. Les entreprises qui tirent parti du SASE bénéficient des avantages du Zero Trust Network Access ainsi que d’une gamme complète de solutions de réseau et de sécurité, le tout convergé dans un package simple à gérer, optimisé et hautement évolutif.