Accéder à

Qu'est-ce que la sécurité zéro confiance ?

Le principe de zéro confiance est un modèle de sécurité utilisé pour sécuriser une organisation. Il repose sur l'idée qu'aucune personne ni aucun appareil ne doit être approuvé par défaut, même s'ils se trouvent déjà dans le réseau d'une organisation. Une approche zéro confiance vise à supprimer cette confiance implicite en appliquant une authentification et une autorisation strictes des identités sur l'ensemble du réseau, et pas seulement sur un périmètre de confiance. Dans ce modèle, chaque demande d'accès aux ressources est traitée comme si elle provenait d'un réseau non approuvé jusqu'à ce qu'elle ait été inspectée, authentifiée et vérifiée. 

John Kindervag, analyste chez Forrester Research, a proposé pour la première fois le modèle de sécurité zéro confiance en 2010. Il a marqué un tournant par rapport aux modèles de sécurité informatique traditionnels, qui se concentrent principalement sur la défense de l'accès au périmètre du réseau et supposent que tout ce qui se trouve au sein du réseau est digne de confiance. 

Malheureusement, cette approche traditionnelle n'offre que peu de défense si des pirates informatiques parviennent à accéder au réseau. Une fois entrés, les pirates informatiques peuvent parcourir le réseau librement et tenter d'étendre leur accès aux données et aux actifs de grande valeur, une technique connue sous le nom de mouvements latéraux. Aujourd'hui, cette situation est encore plus problématique dans les environnements informatiques modernes, car les ressources et les données sont dispersées, ce qui rend difficile la mise en œuvre d'un contrôle de sécurité sur un réseau à partir d'un point unique. 

Une approche zéro confiance peut aider les entreprises à renforcer la sécurité de leur environnement informatique et à limiter ou à empêcher les attaques. 

Découvrez comment Google implémente son modèle de sécurité cloud zéro confiance BeyondCorp pour assurer le contrôle des accès non plus au niveau du périmètre réseau, mais au niveau des utilisateurs et des appareils individuels. 

Définition de zéro confiance

Le modèle de sécurité cloud zéro confiance est conçu pour sécuriser les organisations modernes en éliminant la confiance implicite et en appliquant une authentification et une autorisation strictes des identités. Avec le modèle zéro confiance, chaque utilisateur, appareil et composant est considéré comme non approuvé à tout moment, qu'il se trouve à l'intérieur ou à l'extérieur du réseau de l'entreprise. 

Comment fonctionne le modèle zéro confiance ?

Le modèle zéro confiance élimine l'idée d'une périphérie de réseau de confiance et part du principe que tout utilisateur ou service demandant un accès est une menace potentielle, qu'il se trouve ou non au sein de votre réseau et quel que soit le nombre de connections par le passé. 

Bien que certains résument la définition de zéro confiance en "ne faire confiance à rien ni à personne" ou "ne jamais faire confiance, toujours vérifier", ces définitions sont quelque peu limitées. Au contraire, le concept au cœur du modèle zéro confiance est que le fait de faire confiance à quelqu'un ou à quelque chose dans un système interconnecté, y compris aux composants sous-jacents, crée un risque de sécurité important. La confiance doit être établie et validée en permanence à l'aide de stratégies de sécurité dynamiques et contextuelles et via divers mécanismes technologiques. 

Cette approche s'appuie sur la micro-segmentation en utilisant des contrôles de stratégie granulaires pour diviser le réseau en segments plus petits et en charges de travail isolées. Les stratégies dépendent du contexte, en fonction de l'identité, du lieu, de l'appareil, du contenu auquel on accède et de l'application. Les stratégies étant dynamiques, elles sont régulièrement réévaluées et adaptées au contexte.

Par défaut, les données et les ressources sont inaccessibles, et les connexions ne bénéficient que d'un accès strictement contrôlé après avoir été authentifiées et autorisées. Ce processus est appliqué à tout utilisateur ou point de terminaison connecté, et l'identité est authentifiée en continu. De plus, tout le trafic réseau est enregistré, surveillé et analysé de près pour détecter tout signe de piratage. 

Pour parler plus simplement : imaginez que votre réseau et votre infrastructure sont des installations gouvernementales top secrètes, et que la sécurité zéro confiance est le système de sécurité en place. Il peut inclure un périmètre de sécurité standard, des alarmes et des capteurs pour détecter les accès non autorisés. 

Le modèle zéro confiance renforce la sécurité de tous les points d'accès au sein du périmètre. Chaque aile et chaque pièce du bâtiment sont également verrouillées en permanence et les portes sont contrôlées par un système d'accès biométrique. Même après avoir passé la sécurité à l'entrée principale, vous devrez scanner votre empreinte digitale pour prouver votre identité à chaque porte et vous ne serez autorisé à la franchir que si vous avez l'autorisation de sécurité appropriée. Vous n'êtes autorisé à entrer que dans les zones où vous devez vous rendre et ne pouvez y rester que le temps nécessaire pour mener à bien votre activité. 

Les trois concepts zéro confiance

Le modèle zéro confiance comprend aujourd'hui de multiples mises en œuvre, comme l'accès au réseau zéro confiance (ZTNA), l'architecture zéro confiance (ZTA) et la périphérie zéro confiance (ZTE). Cependant, elles reposent toutes sur les mêmes concepts fondamentaux. 

Voici les trois principes zéro confiance qui façonnent le modèle : 

  1. Considérer que tout trafic réseau constitue une menace, en permanence. Le modèle zéro confiance considère que tous les utilisateurs sont hostiles et que les menaces sont omniprésentes, à l'intérieur et à l'extérieur du réseau. Par conséquent, tout trafic ne disposant pas d'une autorisation explicite se voit automatiquement refuser l'accès. Chaque flux d'appareil, d'utilisateur et de réseau est authentifié, autorisé et validé lorsque vous demandez un accès de manière continue.
  2. Appliquer le principe de moindre privilège pour les accès. Les approches de sécurité zéro confiance accordent l'accès selon le principe du moindre privilège, autrement dit avec le minimum de privilèges et un accès aux ressources nécessaires au moment voulu sans affecter la capacité à effectuer une tâche. Les accès régis selon le principe de moindre privilège permettent d'empêcher les pirates informatiques de se déplacer latéralement vers des ressources plus critiques en cas de piratage d'un compte ou d'un appareil. 
  3. Toujours surveiller. Le modèle zéro confiance préconise une surveillance continue et analyse et gère l'activité sur le réseau en permanence. Cela permet de comprendre en temps réel quelles sont les entités qui tentent d'accéder aux ressources et aide à identifier les menaces potentielles, les incidents actifs et toute anomalie devant faire l'objet d'une enquête. 

Ces principes de zéro confiance décrits à l'origine par Forrester s'alignent également sur le framework zéro confiance développé par le NIST (National Institute of Standards and Technology) des États-Unis. Nous recommandons vivement la lecture du framework du NIST pour obtenir des conseils sur les étapes pratiques nécessaires à la mise en œuvre d'un modèle de sécurité zéro confiance dans votre propre organisation. 

Pourquoi utiliser un modèle zéro confiance ?

Certaines des violations de données les plus prolifiques aujourd'hui ne sont pas seulement le fait d'un pirate informatique qui trouve le moyen de pénétrer dans le périmètre du réseau. Avec l'essor du cloud computing et du travail à distance, de nombreuses organisations peinent à défendre des environnements de plus en plus distribués et un périmètre poreux. Les données sont désormais générées, stockées et partagées par de multiples services, appareils, applications et personnes, et sont accessibles depuis n'importe où dans le monde.

De nombreux individus malintentionnés ont découvert que l'exploitation des faiblesses du réseau et des lacunes dans la couverture des environnements cloud hybrides est une activité lucrative. Les violations graves sont de plus en plus souvent le résultat de comptes compromis par l'ingénierie sociale et d'autres techniques sophistiquées, de menaces internes accidentelles ou intentionnelles, et de pratiques de sécurité plus faibles des fournisseurs tiers. 

Les équipes de sécurité reconnaissent désormais que les menaces proviennent autant de l'intérieur du réseau que de l'extérieur. 

Des entreprises ont tenté de mettre en œuvre des mesures de sécurité multicouches via une approche de défense en profondeur, visant à offrir des redondances et une sécurité de secours si une mesure échoue. Cependant, cette approche est souvent coûteuse et complexe à mettre en œuvre, à gérer et à maintenir, surtout si l'on tient compte de la nécessité de tout adapter et de tout modifier constamment à mesure que de nouveaux systèmes, personnes, services et dispositifs sont introduits.  

Le modèle zéro confiance intègre des stratégies de défense en profondeur, mais l'objectif est de minimiser la surface des menaces et de créer des environnements intrinsèquement sûrs sans avoir à identifier et à atténuer chaque menace potentielle. L'objectif est de bloquer l'accès aux ressources critiques et d'empêcher les pirates informatiques de se déplacer latéralement sur le réseau en temps réel. Le modèle zéro confiance fournit une approche de sécurité unifiée qui offre une protection complète et adaptable des environnements distribués tout en permettant un accès sécurisé.  

Avantages du modèle zéro confiance

Visibilité accrue

La sécurité zéro confiance exige que les entreprises sachent où se trouvent les actifs et surveillent en permanence quelles identités accèdent aux ressources et comment. Cela améliore la visibilité et le contexte du trafic, l'inventaire des actifs et la gestion des risques. 

Limiter le rayon d'action des brèches

Étant donné que les identités bénéficient d'un accès à moindre privilège, le modèle zéro confiance permet de limiter l'étendue des dommages si et quand une violation se produit. Cela permet aux équipes de réagir et d'atténuer les attaques plus rapidement, tout en réduisant au maximum le risque d'exposition. 

Contrôle des accès dans les environnements informatiques modernes

Avec l'architecture zéro confiance, les stratégies de sécurité sont basées sur l'identité et associées à des charges de travail spécifiques. La sécurité est ainsi proche des actifs à protéger, ce qui lui permet de suivre les déplacements de la charge de travail, quel que soit l'environnement. 

Sécurité cohérente et adaptable

Les stratégies de sécurité sont gérées de manière centralisée dans des modèles zéro confiance et s'appuient sur l'automatisation pour faciliter la migration et la mise à jour des stratégies en fonction du contexte. La sécurité devient plus agile et évolutive, tout en réduisant la charge des administrateurs. 

Réduction de la surface d'attaque et des risques

Le modèle zéro confiance isole le trafic et crée des segments de réseau qui empêchent les mouvements latéraux et bloquent la propagation de toute infection potentielle vers les ressources critiques. Toute activité suspecte peut être inspectée et les identités revérifiées à l'aide de stratégies et de contrôles, ce qui réduit les chances de réussite d'une violation. 

Conformité continue

Grâce au modèle zéro confiance, tout le trafic et toutes les requêtes sont enregistrés et évalués. De plus, l'accès aux ressources est verrouillé. Cela permet non seulement de disposer d'une piste d'audit claire en cas de violation, mais aussi de prouver plus facilement que vous avez fait tout votre possible pour respecter les exigences et les normes en termes de confidentialité des données. 

Défis liés à l'utilisation du modèle zéro confiance

Bien entendu, toute approche comporte son lot de difficultés. Le passage au modèle zéro confiance peut prendre des années et nécessite une planification minutieuse.

Voici quelques-uns des principaux défis liés à l'utilisation du modèle zéro confiance : 

  • Faire preuve de cohérence. Bien mené, le modèle zéro confiance peut fournir une sécurité supérieure comme annoncé. Toutefois, il exige également que les organisations soient cohérentes avec leur stratégie. La plupart des organisations devront procéder à des changements par étapes en s'éloignant des solutions de sécurité traditionnelles, mais elles devront également s'assurer qu'aucune faille ne se développe en cours de route. 
  • Entraver la productivité. Le modèle zéro confiance ajoute des étapes de sécurité supplémentaires à la plupart des workflows et peut affecter la productivité s'il est mis en œuvre de manière incorrecte. La clé est de trouver le bon équilibre dans la stratégie entre le fait de faciliter le travail et la mise en place d'une stratégie de sécurité renforcée. Si les processus deviennent trop perturbateurs, les individus peuvent essayer de les contourner. 
  • Lutter contre les menaces internes. Bien que le modèle zéro confiance permette de limiter les menaces internes grâce à un accès selon le principe du moindre privilège, ce n'est pas une solution miracle. Les pirates informatiques trouvent souvent des moyens d'accéder à des informations personnelles en volant des identifiants à l'aide de tactiques comme l'hameçonnage ou des technique d'escroquerie au malware pour inciter les utilisateurs à partager des informations sensibles. Dans le pire des cas, vous pouvez aussi avoir affaire à une personne malveillante qui a l'intention d'abuser de ses privilèges. Pour que la sécurité zéro confiance soit efficace contre les menaces internes, vous devez être en mesure de surveiller et de détecter toute anomalie dans l'ensemble de votre organisation.
  • Gérer les stratégies et l'architecture. Votre entreprise se développe et évolue constamment, ce qui signifie que les stratégies zéro confiance et les structures d'autorisations doivent également être constamment mises à jour. Les modèles zéro confiance reposent sur des stratégies définies avec précision et une administration efficace des stratégies, qui doivent également être gérées et configurées de manière proactive pour éviter les violations. 

Vous avez trouvé l'inspiration ? Relevons ensemble vos défis.

Les nouveaux clients bénéficient de 300 $ de crédits offerts à dépenser sur Google Cloud.
Premiers pas
Contactez un spécialiste des ventes Google Cloud pour discuter plus en détail de votre propre défi.
Nous contacter

BeyondCorp est une implémentation mise en œuvre par Google d'une architecture de réseau zéro confiance, qui permet un accès sécurisé depuis n'importe quel appareil ou réseau sans avoir recours à un VPN traditionnel. BeyondCorp utilise des outils Google Cloud tels que l'authentification unique, Access Context Manager et Identity-Aware Proxy pour étendre le périmètre du réseau à des appareils et des utilisateurs individuels.

BeyondCorp fournit un ensemble de contrôles d'accès qui vérifient l'identité par le biais de workflows d'authentification et d'autorisation pour accorder l'accès aux ressources, ce qui permet aux organisations d'assurer un contrôle continu de la confiance sans impacter la productivité.