Qu’est-ce qu’une stratégie de sécurité Zero Trust ?

La sécurité Zero Trust est un modèle de sécurité qui, par défaut, ne fait confiance à personne. Dans un modèle Zero Trust, toute personne essayant d’accéder au réseau doit être vérifiée en continu au travers de mécanismes tels que l’authentification multifacteur. Les architectures Zero Trust utilisent ces technologies pour contrôler étroitement l’accès et se protéger contre les violations de données.

Explorez d’autres sujets liés à l’approche Zero Trust :

Quelle est l’histoire de la sécurité Zero Trust ?

Le modèle de sécurité Zero Trust trouve son origine au début des années 2000, au moment où un ensemble similaire de concepts de cybersécurité était alors connu sous le nom de dépérimétrisation. Analyste chez Forrester, John Kindervag a finalement inventé le terme de « sécurité Zero Trust ». Le modèle de sécurité Zero Trust s’est installé au premier plan vers 2009, lorsque Google a créé l’architecture Zero Trust BeyondCorp en réponse à la cyberattaque Opération Aurora, fondée sur des menaces persistantes et avancées ayant échappé aux architectures de cybersécurité traditionnelles.

Présentation de l’architecture Zero Trust

La logique d’une architecture Zero Trust est la suivante : « ne pas faire confiance, toujours vérifier ».

Dans un monde où les menaces de cybersécurité sont complexes et les collaborateurs mobiles ont accès à de nombreux appareils et applications, la sécurité Zero Trust (ou accès réseau Zero Trust) cherche à assurer une protection complète, en ne partant jamais du principe qu’une demande provient d’une source fiable, même si elle émane du pare-feu de l’entreprise. Toutes les demandes sont traitées comme si elles provenaient d’un réseau ouvert non sécurisé, et la confiance est considérée comme un risque au sein du cadre Zero Trust.

La sécurité Zero Trust est également connue sous le nom de sécurité sans périmètre. Ce terme montre que la sécurité Zero Trust est à l’opposé des modèles de sécurité traditionnels, qui répondent au principe du « faire confiance, mais vérifier » et considèrent les utilisateurs déjà authentifiés et les points de terminaison au sein du périmètre de l’entreprise (ou ceux connectés via le réseau VPN) comme sûrs. Mais une confiance aussi implicite augmente le risque de violations de données causées par des menaces internes, car elle permet un mouvement latéral étendu et non vérifié au sein du réseau.

Au lieu de cela, une architecture Zero Trust est bâtie sur les éléments suivants :

Vérification explicite et validation en continu

Les utilisateurs réseau doivent être authentifiés, autorisés et validés en temps réel et en continu, afin de veiller à ce qu’ils disposent toujours des droits appropriés. Pour cela, de nombreux points de données (tels que l’emplacement et le niveau de correctifs) peuvent être utilisés. Une validation unique de l’identité d’un utilisateur ne suffit plus.

Accès le moins privilégié

La sécurité Zero Trust obéit au principe de la séparation des privilèges, selon lequel, par défaut, les identités bénéficient uniquement du niveau d’accès le plus bas au réseau. Combinée à d’autres pratiques de cybersécurité telles que la micro-segmentation réseau, l’accès le moins privilégié limite radicalement le mouvement latéral au sein d’un modèle de sécurité Zero Trust.

Une surface d’attaque réduite

Lors de la mise en œuvre de principes Zero Trust, une entreprise se concentre sur ses données et systèmes les plus stratégiques, sa « surface à protéger », qu’elle défend à l’aide d’une plateforme complète. Une telle approche est plus efficace que de combiner un ensemble de solutions ponctuelles, telles que des VPN, pour protéger la surface d’attaque autour de chaque utilisateur.

Pourquoi la sécurité Zero Trust est-elle importante ?

La sécurité des données Zero Trust est importante, car elle constitue le cadre de cybersécurité le plus fiable pour se défendre contre les attaques avancées au sein d’environnements informatiques complexes, avec des charges de travail dynamiques qui se déplacent fréquemment d’un endroit et d’un appareil à un autre. Une architecture Zero Trust est particulièrement importante alors que les déploiements multi-cloud et cloud hybride se généralisent, augmentant le nombre d’applications que les entreprises utilisent.

De fait, face à la hausse du nombre de points de terminaison au sein de l’entreprise moyenne et du nombre de collaborateurs utilisant des appareils personnels pour accéder à des applications cloud et des données d’entreprise, les approches traditionnelles de la cybersécurité ne permettent pas d’éviter les violations de données de façon fiable. Un collaborateur malveillant qui s’est déjà connecté au réseau de l’entreprise via VPN pourrait alors être considéré comme fiable, y compris s’il adoptait un comportement inhabituel, par exemple en téléchargeant de gros volumes de données ou en accédant à des connexions auprès desquelles il ne s’était jamais aventuré auparavant.

Par contraste, le modèle Zero Trust évalue en continu les risques de chaque identité sur le réseau, en faisant particulièrement attention à l’activité contextuelle en temps réel. Un cadre Zero Trust ne part jamais du principe qu’une identité est fiable ; par conséquent, celle-ci doit prouver qui elle est avant d’être autorisée à se déplacer au sein du réseau. La sécurité Zero Trust peut également être envisagée comme un modèle logiciel dépourvu de périmètre, qui évolue en continu pour protéger les applications et les données, indépendamment de l’utilisateur, de l’appareil ou de l’emplacement.

Quels sont les avantages d’une sécurité Zero Trust ?

Les principaux avantages d’un modèle Zero Trust sont les suivants :

Quel est le fonctionnement d’une architecture Zero Trust ?

Mis en œuvre correctement, un modèle de sécurité Zero Trust est particulièrement sensible aux comportements et aux points de données associés à l’ensemble des demandes adressées au réseau d’une entreprise. Les solutions de sécurité Zero Trust peuvent accorder ou refuser l’accès en fonction des critères suivants :

  • Emplacement géographique
  • Heure de la journée
  • Système d’exploitation et version du firmware
  • État de santé de l’appareil
  • Type de point de terminaison

Une stratégie de sécurité Zero Trust efficace doit être hautement automatisée, et ses mesures de protection peuvent être mises en œuvre via le cloud et/ou sur site.

Les fournisseurs d’identité représentent un aspect clé de tout cadre Zero Trust, car ils proposent un éventail de mesures de contrôle de l’identité et de l’accès telles que :

  • Authentification multifacteur : Des facteurs secondaires, tels que des appareils supplémentaires et des codes à usage unique, peuvent être sollicités en plus d’un mot de passe correct.
  • Authentification unique : Un ensemble commun d’identifiants de connexion, qui offre un accès à plusieurs applications et peut être géré de façon granulaire et révoqué à tout moment.
  • Gestion du cycle de vie : Les workflows tels que l’intégration et le départ de collaborateurs peuvent être rationalisés en évaluant et en corrélant des répertoires d’identités.

Au-delà de ces fonctionnalités fondamentales, certains outils de sécurité Zero Trust favorisent également une protection avancée :

Segmentation réseau et isolation du trafic

Les solutions de cybersécurité telles que les pares-feux de dernière génération et les navigateurs sécurisés contribuent à isoler le trafic du réseau principal de l’entreprise. Cette segmentation freine le mouvement latéral et réduit le risque de violation de données.

En quoi la segmentation est-elle importante pour la sécurité Zero Trust ?

La segmentation réduit les répercussions qu’une violation de données peut avoir. Les utilisateurs risqués sont confinés au sein d’un sous-réseau relativement réduit, de sorte qu’ils ne peuvent pas se déplacer latéralement sans autorisation. Dans des circonstances normales, la micro-segmentation contribue également à limiter l’accès en fonction de groupes d’utilisateurs et de leur emplacement.

Gestion unifiée des terminaux

À partir d’une interface, les administrateurs peuvent gérer l’ensemble des applications et des ressources de l’entreprise. La gestion unifiée des terminaux permet de suivre le rythme rapide des mises à jour des différents systèmes d’exploitation et applications, en plus d’éliminer les complexités associées aux fusions et acquisitions.

Proxys sans VPN

Les VPN classiques ne sont pas alignés sur les principes Zero Trust, puisqu’ils fournissent aux utilisateurs un accès unique aux clés « métaphoriques » du royaume. Contrairement à l’approche du château fort et des douves, le modèle Zero Trust emploie un proxy sans VPN dédié, installé entre les appareils des utilisateurs et l’ensemble des applications dont ils ont besoin, des applications SaaS de l’entreprise aux applications Web non vérifiées. Ce proxy est capable de mettre en œuvre des mesures de cybersécurité granulaires, par exemple de désactiver l’impression et la fonction copier-coller sur un point de terminaison si le contexte s’y prête.

Analytique de sécurité

Les solutions d’analytique accumulent les données nécessaires pour identifier les activités anormales sur un réseau. Les réseaux peuvent évaluer de façon intelligente et en temps réel si une demande est risquée.

SD-WAN

Les réseaux SD-WAN assurent la sécurité du cloud, notamment en sécurisant l’accès direct au chiffrement des SaaS et du trafic, en plus de fournir une bande passante évolutive et un contrôle intelligent du trafic pour les applications de toutes sortes.

Comment concevoir et bâtir un réseau Zero Trust ?

La sécurité Zero Trust n’est pas un produit unique, mais un cadre général permettant d’évaluer le risque en continu et de contrôler l’accès au sein d’un environnement. Par conséquent, plusieurs solutions (y compris, sans toutefois s’y limiter, celles évoquées plus haut) peuvent être déployées ensemble pour prendre en charge un modèle Zero Trust.

Le processus exact de conception d’une architecture de sécurité Zero Trust variera en fonction des entreprises et des solutions choisies, mais voici un schéma de mise en œuvre courant :

  1. Évaluation des contrôles de cybersécurité existants et identification des flux et faiblesses réseau clés.
  2. Identification d’une surface protégée, qui sera isolée au travers de mesures de sécurité Zero Trust.
  3. Mise en œuvre de technologies spécifiques, telles qu’une authentification multifacteur, des proxys sans VPN et des navigateurs intégrés sécurisés.
  4. Surveillance continue du réseau afin de garder un œil sur les activités suspectes et affiner l’ensemble de solutions ainsi que l’approche globale de la cybersécurité en fonction des besoins.

Comment Citrix vous aide à mettre en œuvre une sécurité Zero Trust ?

Citrix fournit aux entreprises des solutions de bout en bout pour bâtir une architecture Zero Trust capable de défendre leurs surfaces à protéger :

  • Citrix Secure Workspace Access va au-delà de l’authentification multifacteur et de l’authentification unique pour assurer une gestion contextuelle de l’accès.
  • Citrix Endpoint Management garde les appareils à l’abri en isolant et en protégeant leurs applications ainsi que leur contenu.
  • Citrix Secure Internet Access fournit une pile de sécurité cloud unifiée, afin de protéger l’ensemble des applications pour chaque utilisateur.

De Citrix Analytics for Security à Citrix Gateway, les entreprises sont en mesure d’implémenter tous les composants stratégiques d’une architecture Zero Trust, le tout au sein d’une solution unique de Digital Workspace sécurisé : Citrix Workspace. Découvrez comment démarrer avec Citrix Workspace.

Ressources supplémentaires

Prochaine étape