Zero Trust : en quoi consiste cette stratégie de sécurité du réseau ?

Zero Trust : en quoi consiste cette stratégie de sécurité du réseau ?

Aujourd’hui, les ressources de l’entreprise circulent sur le réseau selon des scénarios de routage variés, inopinés, entre divers environnements. De plus, les acteurs malveillants ont fait évoluer leurs tactiques pour entrer dans le périmètre réseau sécurisé de l’entreprise. Aussi, la protection doit s’adapter et ne plus faire du périmètre sécurisé le seul rempart. Le Zero Trust propose un changement de paradigme dans la stratégie de sécurité.

 

La sécurité périmétrique à elle seule ne suffit plus

L’approche traditionnelle de la sécurité du réseau suit une logique de périmètre – en l’occurrence, le périmètre sécurisé d’un VPN ou d’un pare-feu. Selon cette logique, tout ce qui se trouve à l’extérieur de ce périmètre est suspect. Par contre, tout ce qui accède au réseau de l’entreprise après avoir passé les contrôles d’entrée du périmètre sécurisé est digne de confiance.

Les acteurs malveillants ont depuis longtemps identifié la faille du modèle : le plus dur est d’entrer. Mais, une fois « dans la place », tout se simplifie pour hacker le SI de l’entreprise. D’où de nombreuses escroqueries, notamment par social engineering ou par phishing, pour récupérer des identifiants valides ou se « raccrocher » à la session d’accès d’un utilisateur habilité en infectant son terminal.

Mais si ce modèle arrive aujourd’hui à ses limites, c’est aussi pour une autre raison : la grande portabilité des données et des ressources qu’il devient difficile de circonscrire dans un périmètre sécurisé.

 

La frontière interne/externe ne tient plus

Aujourd’hui, la sécurité doit répondre à de nouveaux usages –  Cloud, télétravail, BYOD, entre autres. Elle doit aussi s’adapter à la mobilité des ressources et à l’hétérogénéité des environnements entre lesquels elles circulent – applications locales ou Cloud, instances dédiées ou mutualisées, serveurs physiques ou machines virtuelles, conteneurs….

Aussi, la frontière externe/interne est devenue floue et la logique de sécurité doit évoluer. C’est là que le Zero Trust entre en scène. Comme son nom l’indique, le principe de cette stratégie consiste à ne faire confiance à rien ni personne, y compris dans le périmètre sécurisé. D’ailleurs, ce dernier n’est plus le critère prioritaire de sécurité dans l’approche Zero Trust.

 

Zero Trust : la donnée, plutôt que le périmètre, au cœur de la sécurité

L’approche Zero Trust consiste à suivre ressources et données où qu’elles se trouvent, et part du principe que les menaces sont permanentes en interne et externe. Aussi, tout doit être contrôlé – terminaux, utilisateurs, flux réseau – et ce, à toutes les étapes – authentification, autorisation, transactions, accès aux données.

Le Zero Trust va aussi valider le contexte d’une demande d’accès en croisant des critères tels que le profil de l’utilisateur, le niveau de risque associé à la ressource demandées, le contexte de la demande (géographique, temporel, sécurité du terminal). Ainsi, cette approche approfondit la sécurité en vérifiant, par exemple, que la ressource requise correspond au niveau d’habilitation de l’utilisateur, ou que ce dernier est bien la personne attendue derrière un identifiant.

Le Zero Trust implique une politique de sécurité dynamique et agile, au plus près des ressources. Pour le mettre en œuvre, l’entreprise doit passer par un travail de cartographie de son SI, notamment des systèmes et données à protéger, des comptes et des postes utilisateurs. Il importe donc de bien planifier sa stratégie Zero Trust et ses priorités afin d’articuler les technologies de sécurité qui répondent au plan, sans freiner l’accès des bonnes personnes aux bonnes ressources.

A propos de l'auteur

Marion Letondor

Consultant Réseaux & Sécurité

Recevez par mail les articles et actualités de Au coeur des InfrasJe m'inscris à la Newsletter