La fibre optique gagne du terrain auprès des entreprises
13/09/2022Les Datacenters, les infrastructures indispensables
21/12/2022Le « Zero Trust » c’est quoi ?
Ce terme a été inventé par John Kindervag, analyste chez Forrester Research en 2010. Le modèle se base sur les principes d’un concept plus ancien proposé en 2004 par le Jericho Forum, appelé « dépérimétrisation ». L’objectif principal du modèle Zero Trust est de réduire le risque de cybercriminalité dans le milieu professionnel.
Nous pouvons définir le Zero Trust comme l’idée de ne pas donner sa confiance sans vérification, « la confiance n’exclut pas le contrôle ».
Comment fonctionne le modèle « Zero Trust » ?
Le principe repose sur le fait que personne n’est autorisé à accéder aux ressources avant de n’avoir été authentifié comme légitime et avant d’avoir été autorisé. Les entreprises accordent l’accès aux ressources de manière sélective et réfléchie, afin que les utilisateurs n’aient pas accès à des ressources non-indispensable à la réalisation de leurs missions.
Le modèle Zero Trust possède plusieurs composants :
Un moteur de règles qui détermine les règles d’accès autorisé dans l’ensemble de l’environnement.
Une gestion des informations et des événements de sécurité (SIEM), qui est un système qui collecte les événements de cybersécurité et aide les équipes sécurité à examiner et détecter les menaces potentielles ainsi que les anomalies dans les réseaux.
Une gestion des accès et identités (IAM) qui gère le contrôle des autorisations et des authentifications de chaque ressource.
Un pare-feu qui permet la segmentation du réseau entre des groupes limite les risques et bloque l’accès à des segments différents en cas d’attaque.
Les utilisateurs doivent saisir un code PIN ou des données biométriques à chaque connexion, on appelle cela « l’authentification multifactorielle ».
Les données sont cryptées en interne comme en externe.
Enfin, le système d’analyse aide les administrateurs à déterminer les vulnérabilités et amorcer les attaques.
Le modèle Zero Trust nécessite un contexte pour être efficace. Ce qui signifie que les équipes de sécurité interne doivent collecter et utiliser des informations provenant de l’ensemble de l’entreprise pour créer le contexte nécessaire afin de déterminer la fiabilité des connexions sur le réseau.
Qu’est-ce que c’est la ZTA ?
L’architecture ZTA a la valeur ajoutée d’offrir une sécurité multicouche grâce à une authentification à chaque connexion et le maintien d’une vigilance à l’égard de tous les appareils, utilisateurs et actions. Pour être clair, le modèle Zero Trust part du principe que chaque réseau est hostile et est une menace.
Nous retrouvons deux architectures distinctes :
- ZTNA initiée par le terminal : Le terminal initie l’accès à une application. Une application logicielle légère est installée sur les appareils afin de communiquer avec un contrôleur, qui authentifie l’identité de l’utilisateur. Cette architecture peut difficilement être mis en place sur des appareils non gérés.
- ZTNA initiée par un service : Un courtier initie les connexions entre les utilisateurs et les applications. Un connecteur léger établit une connexion sortante de l’application vers le courtier. L’avantage de cette architecture est que même les appareils non gérés sont protégés, car cela ne nécessite pas d’agent sur l’appareil de l’utilisateur.
Les inconvénients du modèle Zero Trust
Le modèle Zero Trust possède de nombreux avantages, mais comme tout concept, il y a également des inconvénients. Voyons cela ensemble :
L’architecture ZTA ne peut pas établir une connexion avec une solution unique, les entreprises peuvent donc avoir du mal à configurer les outils déjà possédés.
Il est, certes, important d’accroître sa vigilance contre les menaces externes, mais il ne faut pas négliger les menaces internes. Si un usurpateur dérobe des informations d’identification d’un utilisateur ou qu’un utilisateur a des mauvaises intentions, alors les données peuvent être compromises.
Sans l’approbation des administrateurs, la connexion aux ressources ne peut pas être effectuée. Cela peut impacter les performances, il peut donc y avoir une dépendance à l’égard des stratégies.
Et, quels sont les avantages du Zero Trust ?
Pour finir sur une touche positive, parlons des avantages et il y en a ! En voici quelques exemples :
Le modèle Zero Trust permet d’améliorer l’expérience des utilisateurs, et laisse la possibilité aux équipes d’adapter des politiques de contrôle à des accès spécifiques à un lieu, à un appareil. Cette action permet de bloquer l’accès à des appareils compromis ou suspects. Les accès aux applications sont distants et sécurisés après avoir authentifié l’utilisateur.
Cela permet de réduire la surface d’attaque et atténue l’impact de la cyberattaque, cela lutte contre le mouvement latéral des attaques et sécurise de façon sûr le cloud.
Les données sont cryptées sur les appareils mobiles et s’adapte à l’architecture actuelle. Il est important de savoir qu’il n’existe pas de produits à proprement dit « Zero Trust », mais des produits qui peuvent s’adapter au modèle. Les coûts informatiques sont donc réduits !
Enfin, le modèle ZT centralise la gestion de la sécurité, et améliore cette gestion afin que les accès soient toujours conformes, donc la conformité est toujours garantie.
Pour résumer, c’est une solution simple à déployer, à maintenir et pour être en sécurité.