Le principe de zéro confiance est un modèle de sécurité utilisé pour sécuriser une organisation. Il repose sur l'idée qu'aucune personne ni aucun appareil ne doit être approuvé par défaut, même s'ils se trouvent déjà dans le réseau d'une organisation. Une approche zéro confiance vise à supprimer cette confiance implicite en appliquant une authentification et une autorisation strictes des identités sur l'ensemble du réseau, et pas seulement sur un périmètre de confiance. Dans ce modèle, chaque demande d'accès aux ressources est traitée comme si elle provenait d'un réseau non approuvé jusqu'à ce qu'elle ait été inspectée, authentifiée et vérifiée.
John Kindervag, analyste chez Forrester Research, a proposé pour la première fois le modèle de sécurité zéro confiance en 2010. Il a marqué un tournant par rapport aux modèles de sécurité informatique traditionnels, qui se concentrent principalement sur la défense de l'accès au périmètre du réseau et supposent que tout ce qui se trouve au sein du réseau est digne de confiance.
Malheureusement, cette approche traditionnelle n'offre que peu de défense si des pirates informatiques parviennent à accéder au réseau. Une fois entrés, les pirates informatiques peuvent parcourir le réseau librement et tenter d'étendre leur accès aux données et aux actifs de grande valeur, une technique connue sous le nom de mouvements latéraux. Aujourd'hui, cette situation est encore plus problématique dans les environnements informatiques modernes, car les ressources et les données sont dispersées, ce qui rend difficile la mise en œuvre d'un contrôle de sécurité sur un réseau à partir d'un point unique.
Une approche zéro confiance peut aider les entreprises à renforcer la sécurité de leur environnement informatique et à limiter ou à empêcher les attaques.
Découvrez comment Google implémente son modèle de sécurité cloud zéro confiance BeyondCorp pour assurer le contrôle des accès non plus au niveau du périmètre réseau, mais au niveau des utilisateurs et des appareils individuels.
Le modèle de sécurité cloud zéro confiance est conçu pour sécuriser les organisations modernes en éliminant la confiance implicite et en appliquant une authentification et une autorisation strictes des identités. Avec le modèle zéro confiance, chaque utilisateur, appareil et composant est considéré comme non approuvé à tout moment, qu'il se trouve à l'intérieur ou à l'extérieur du réseau de l'entreprise.
Bien que certains résument la définition de zéro confiance en "ne faire confiance à rien ni à personne" ou "ne jamais faire confiance, toujours vérifier", ces définitions sont quelque peu limitées. Au contraire, le concept au cœur du modèle zéro confiance est que le fait de faire confiance à quelqu'un ou à quelque chose dans un système interconnecté, y compris aux composants sous-jacents, crée un risque de sécurité important. La confiance doit être établie et validée en permanence à l'aide de stratégies de sécurité dynamiques et contextuelles et via divers mécanismes technologiques.
Cette approche s'appuie sur la micro-segmentation en utilisant des contrôles de stratégie granulaires pour diviser le réseau en segments plus petits et en charges de travail isolées. Les stratégies dépendent du contexte, en fonction de l'identité, du lieu, de l'appareil, du contenu auquel on accède et de l'application. Les stratégies étant dynamiques, elles sont régulièrement réévaluées et adaptées au contexte.
Par défaut, les données et les ressources sont inaccessibles, et les connexions ne bénéficient que d'un accès strictement contrôlé après avoir été authentifiées et autorisées. Ce processus est appliqué à tout utilisateur ou point de terminaison connecté, et l'identité est authentifiée en continu. De plus, tout le trafic réseau est enregistré, surveillé et analysé de près pour détecter tout signe de piratage.
Pour parler plus simplement : imaginez que votre réseau et votre infrastructure sont des installations gouvernementales top secrètes, et que la sécurité zéro confiance est le système de sécurité en place. Il peut inclure un périmètre de sécurité standard, des alarmes et des capteurs pour détecter les accès non autorisés.
Le modèle zéro confiance renforce la sécurité de tous les points d'accès au sein du périmètre. Chaque aile et chaque pièce du bâtiment sont également verrouillées en permanence et les portes sont contrôlées par un système d'accès biométrique. Même après avoir passé la sécurité à l'entrée principale, vous devrez scanner votre empreinte digitale pour prouver votre identité à chaque porte et vous ne serez autorisé à la franchir que si vous avez l'autorisation de sécurité appropriée. Vous n'êtes autorisé à entrer que dans les zones où vous devez vous rendre et ne pouvez y rester que le temps nécessaire pour mener à bien votre activité.
Le modèle zéro confiance comprend aujourd'hui de multiples implémentations, comme l'accès au réseau zéro confiance (ZTNA), l'architecture zéro confiance (ZTA) et la périphérie zéro confiance (ZTE). Cependant, elles reposent toutes sur les mêmes concepts fondamentaux.
Voici les trois principes zéro confiance qui façonnent le modèle :
Ces principes de zéro confiance décrits à l'origine par Forrester s'alignent également sur le framework zéro confiance développé par le NIST (National Institute of Standards and Technology) des États-Unis. Nous recommandons vivement la lecture du framework du NIST pour obtenir des conseils sur les étapes pratiques nécessaires à la mise en œuvre d'un modèle de sécurité zéro confiance dans votre propre organisation.
Certaines des violations de données les plus prolifiques aujourd'hui ne sont pas seulement le fait d'un pirate informatique qui trouve le moyen de pénétrer dans le périmètre du réseau. Avec l'essor du cloud computing et du travail à distance, de nombreuses organisations peinent à défendre des environnements de plus en plus distribués et un périmètre poreux. Les données sont désormais générées, stockées et partagées par de multiples services, appareils, applications et personnes, et sont accessibles depuis n'importe où dans le monde.
De nombreux individus malintentionnés ont découvert que l'exploitation des faiblesses du réseau et des lacunes dans la couverture des environnements cloud hybrides est une activité lucrative. Les violations graves sont de plus en plus souvent le résultat de comptes compromis par l'ingénierie sociale et d'autres techniques sophistiquées, de menaces internes accidentelles ou intentionnelles, et de pratiques de sécurité plus faibles des fournisseurs tiers.
Les équipes de sécurité reconnaissent désormais que les menaces proviennent autant de l'intérieur du réseau que de l'extérieur.
Des entreprises ont tenté de mettre en œuvre des mesures de sécurité multicouches via une approche de défense en profondeur, visant à offrir des redondances et une sécurité de secours si une mesure échoue. Cependant, cette approche est souvent coûteuse et complexe à mettre en œuvre, à gérer et à maintenir, surtout si l'on tient compte de la nécessité de tout adapter et de tout modifier constamment à mesure que de nouveaux systèmes, personnes, services et dispositifs sont introduits.
Le modèle zéro confiance intègre des stratégies de défense en profondeur, mais l'objectif est de minimiser la surface des menaces et de créer des environnements intrinsèquement sûrs sans avoir à identifier et à atténuer chaque menace potentielle. L'objectif est de bloquer l'accès aux ressources critiques et d'empêcher les pirates informatiques de se déplacer latéralement sur le réseau en temps réel. Le modèle zéro confiance fournit une approche de sécurité unifiée qui offre une protection complète et adaptable des environnements distribués tout en permettant un accès sécurisé.
Visibilité accrue
La sécurité zéro confiance exige que les entreprises sachent où se trouvent les actifs et surveillent en permanence quelles identités accèdent aux ressources et comment. Cela améliore la visibilité et le contexte du trafic, l'inventaire des actifs et la gestion des risques.
Limiter le rayon d'action des brèches
Étant donné que les identités bénéficient d'un accès à moindre privilège, le modèle zéro confiance permet de limiter l'étendue des dommages si et quand une violation se produit. Cela permet aux équipes de réagir et d'atténuer les attaques plus rapidement, tout en réduisant au maximum le risque d'exposition.
Contrôle des accès dans les environnements informatiques modernes
Avec l'architecture zéro confiance, les stratégies de sécurité sont basées sur l'identité et associées à des charges de travail spécifiques. La sécurité est ainsi proche des actifs à protéger, ce qui lui permet de suivre les déplacements de la charge de travail, quel que soit l'environnement.
Sécurité cohérente et adaptable
Les stratégies de sécurité sont gérées de manière centralisée dans des modèles zéro confiance et s'appuient sur l'automatisation pour faciliter la migration et la mise à jour des stratégies en fonction du contexte. La sécurité devient plus agile et évolutive, tout en réduisant la charge des administrateurs.
Réduction de la surface d'attaque et des risques
Le modèle zéro confiance isole le trafic et crée des segments de réseau qui empêchent les mouvements latéraux et bloquent la propagation de toute infection potentielle vers les ressources critiques. Toute activité suspecte peut être inspectée et les identités revérifiées à l'aide de stratégies et de contrôles, ce qui réduit les chances de réussite d'une violation.
Conformité continue
Grâce au modèle zéro confiance, tout le trafic et toutes les requêtes sont enregistrés et évalués. De plus, l'accès aux ressources est verrouillé. Cela permet non seulement de disposer d'une piste d'audit claire en cas de violation, mais aussi de prouver plus facilement que vous avez fait tout votre possible pour respecter les exigences et les normes en termes de confidentialité des données.
Voici quelques-uns des principaux défis liés à l'utilisation du modèle zéro confiance :
Profitez de 300 $ de crédits gratuits et de plus de 20 produits Always Free pour commencer à créer des applications sur Google Cloud.