Le « Zero Trust » est devenu l'une des thématiques brûlantes du monde de la cybersécurité. Mais avant de se lancer, il est important de bien comprendre ce que ce concept est et ce qu'il n'est pas.
Le Zero Trust est une approche qui consiste à éliminer le concept de confiance au sein des architectures réseau pour prévenir toute compromission de données. Fondé sur le principe de « ne jamais faire confiance, toujours vérifier », le Zero Trust vise à protéger les environnements numériques en s'appuyant sur quatre piliers : segmentation du réseau, prévention des mouvements latéraux, prévention des menaces sur la couche L7, simplification du contrôle granulaire des accès utilisateurs.
Le concept « Zero Trust » est né d'un constat réalisé par John Kindervag, alors vice-président et analyste en chef chez Forrester Research : les modèles de sécurité traditionnels se basent sur un principe dépassé selon lequel tout ce qui se situe à l'intérieur d'un réseau est digne de confiance. En effet, ces modèles ne prévoient pas que l'identité des utilisateurs puisse être compromise et que l'un d'eux agisse de manière irresponsable ou malveillante. Le modèle Zero Trust, lui, considère la confiance comme une vulnérabilité en soi. Et pour cause : une fois sur le réseau, les utilisateurs, y compris les malfaiteurs internes et externes, sont libres de se déplacer latéralement et d'accéder à ou d'exfiltrer n'importe quelles données. Et n'oublions pas que le point d'infiltration d'une attaque n'est souvent pas l'emplacement ciblé.
Selon le rapport « The Forrester Wave™: Privileged Identity Management, Q4 2018 », les anciens modèles de confiance ne cessent de faire l'objet de détournements d'identifiants.1 Le Zero Trust ne cherche donc pas à établir une confiance absolue, mais plutôt à éliminer toute notion de confiance.
Architecture Zero Trust
Dans une architecture Zero Trust, vous identifiez ce que l'on appelle une « surface de protection ». Celle-ci est constituée des données, ressources, applications et services (en abrégé, DAAS, pour Data, Assets, Applications and Services) les plus critiques et les plus précieux du réseau. Chaque entreprise a une surface de protection qui lui est propre. Et parce qu’elle ne contient que les éléments les plus critiques en termes opérationnels, la surface de protection est extrêmement plus petite que la surface d’attaque, et doit toujours être connue.
Une fois votre surface de protection déterminée, vous pouvez identifier la façon dont le trafic transite dans l'organisation par rapport à cet espace. Le seul moyen de définir et d'appliquer une politique garante d'accès sécurisés à vos données consiste à comprendre qui sont les utilisateurs, les applications qu'ils utilisent et la manière dont ils se connectent. À partir du moment où vous comprenez les interdépendances entre le DAAS, l'infrastructure, les services et les utilisateurs, vous devez mettre en place des contrôles aussi près que possible de la surface de protection, en créant un micropérimètre autour de celle-ci. Ce micropérimètre se déplace avec la surface de protection, où qu'elle aille. Par exemple, vous pouvez créer un micropérimètre en déployant une passerelle de segmentation, plus communément appelée pare-feu nouvelle génération (NGFW, Next-Generation Firewall), pour garantir que seul le trafic connu et autorisé ou les applications légitimes ont accès à la surface de protection.
La passerelle de segmentation offre une visibilité granulaire du trafic. Elle applique également des couches d'inspection et un contrôle d'accès supplémentaires avec politique granulaire en couche L7 basée sur la méthode Kipling (méthode qui définit une politique Zero Trust en répondant aux questions qui, quoi, quand, où, pourquoi et comment). La politique Zero Trust détermine qui peut transiter par le micropérimètre à tout moment. Elle empêche ainsi l'accès à votre surface de protection par des utilisateurs non autorisés et, in fine, l'exfiltration de données sensibles. Notez que le principe du Zero Trust n'est applicable qu'au niveau de la couche L7.
Une fois votre politique Zero Trust développée autour de votre surface de protection, vous devez continuer à surveiller et à maintenir votre environnement en temps réel. Par exemple, recherchez d'autres éléments devant être inclus dans la surface de protection, les interdépendances à prendre en compte et divers moyens d'améliorer la politique.
Zero Trust : une architecture aussi dynamique que votre entreprise
Le modèle Zero Trust ne dépend pas d'un emplacement donné. Les utilisateurs, les appareils et les workloads applicatifs sont désormais partout. Le Zero Trust ne peut donc pas être appliqué à un seul endroit, mais doit s'étendre à tout votre environnement. En clair, les bons utilisateurs doivent avoir accès aux bonnes applications et aux bonnes données.
Domicile, café, bureau, site distant… les utilisateurs accèdent aux applications et workloads critiques depuis divers endroits. Le Zero Trust exige donc de la cohérence, de la régularité et de la granularité dans la visibilité et les contrôles d'accès à appliquer sur un appareil ou dans le cloud. Un périmètre défini par logiciel (Software-Defined Perimeter, SDP) fournit un accès utilisateur sécurisé et empêche toute perte de données, quels que soient l'emplacement des utilisateurs, les appareils qu'ils utilisent et le lieu d'hébergement des données et workloads (data centers, clouds publics, applications SaaS, etc.).
Les workloads sont très dynamiques et circulent entre divers data centers et clouds privés, publics et hybrides. Une architecture Zero Trust exige par conséquent une visibilité approfondie sur l'activité et sur les interdépendances entre les utilisateurs, les appareils, les réseaux, les applications et les données. Les passerelles de segmentation surveillent le trafic, bloquent les menaces et appliquent un accès granulaire au trafic nord-sud et est-ouest au sein de votre data center sur site et vos environnements multicloud.
Déploiement Zero Trust
La mise en place d'une architecture Zero Trust est souvent perçue comme coûteuse et complexe. Or, le Zero Trust s'appuie sur votre architecture existante et ne vous oblige ni à supprimer ni à remplacer vos technologies existantes. Il n'existe pas de produits Zero Trust en tant que tel, mais plutôt des produits qui se prêtent tout particulièrement aux environnements Zero Trust, et d'autres qui ne s'y prêtent pas. Un modèle Zero Trust est aussi relativement simple à déployer, à implémenter et à maintenir, grâce à une méthodologie en cinq étapes. Ce processus détaillé vous aide à évaluer votre situation actuelle et la prochaine étape à suivre :
Identifier la surface de protection
Cartographier les flux de transactions
Créer une architecture Zero Trust
Créer la politique Zero Trust
Surveiller et maintenir
La création d'un environnement Zero Trust consiste à délimiter une surface de protection ne contenant qu'un élément DAAS dans un micropérimètre L7 avec politique Kipling, via une passerelle de segmentation. Il s'agit d'un processus simple et itératif que vous pouvez répéter pour chaque DAAS de la surface de protection.
Pour en savoir plus sur le Zero Trust et sa mise en œuvre au sein de votre organisation, lisez le livre blanc intitulé Zero Trust : simplifier l’implémentation en cinq étapes.
Comment parvenir à une architecture Zero Trust
Utilisez le Zero Trust pour gagner en visibilité et en contexte sur tout le trafic (utilisateur, appareil, emplacement, application), et exploiter des fonctionnalités de zonage pour une visibilité sur le trafic interne. Ce gain de visibilité et de contexte exige que le trafic passe par un pare-feu nouvelle génération doté de capacités de déchiffrement. Ce dernier permet de microsegmenter les périmètres et fait office de poste de contrôle aux frontières définies au sein de votre organisation. S'il est essentiel de sécuriser le périmètre externe, il l'est d'autant plus d'obtenir la visibilité nécessaire pour vérifier le trafic circulant entre les divers éléments du réseau. En appliquant une authentification à deux facteurs et d'autres méthodes de vérification, vous disposerez d'outils plus fiables pour vérifier l'identité de vos utilisateurs. Misez sur une approche Zero Trust pour identifier vos processus, utilisateurs, données, flux de données et risques associés, puis définir des politiques actualisables automatiquement, en fonction des risques associés, à chaque itération.
Pour en savoir plus sur le Zero Trust et la mise en œuvre de réseaux Zero Trust, lisez le livre blanc Le Zero Trust en 5 étapes ou visionnez le webinar intitulé Comment activer la sécurité Zero Trust pour votre data center.
Vous pouvez également consulter les pages suivantes du site web de Palo Alto Networks :
- Segmentation réseau/Zero Trust
- Pare-feu nouvelle génération
- Pare-feu nouvelle génération virtuels VM-Series
- User-ID
- App-ID
1 The Forrester Wave™: Privileged Identity Management, Q4 2018. https://www.forrester.com/report/The+Forrester+Wave+Privileged+Identity+Management+Q4+2018/-/E-RES141474