Qu’est-ce qu’une stratégie de sécurité Zero Trust ?

La sécurité Zero Trust est un modèle de sécurité informatique qui limite les utilisateurs pouvant accéder aux applications et aux données, y compris parmi les collaborateurs d’une entreprise. Une architecture Zero Trust utilise des protocoles de sécurité stricts pour accorder l’accès, tout en protégeant en continu les utilisateurs authentifiés contre les logiciels malveillants, les fuites de données et autres attaques visant la cybersécurité.

Pourquoi une stratégie de sécurité Zero Trust est-elle importante ?

Il est important de mettre en place une stratégie de sécurité des données Zero Trust, car les directions informatiques d’aujourd’hui doivent protéger une surface d’attaque de plus en plus étendue, tout en offrant aux utilisateurs une expérience attrayante.

Alors que les collaborateurs utilisent de plus en plus leurs appareils personnels pour accéder à distance aux Workspaces, aux applications cloud et aux ressources d’entreprise, la probabilité d’une perte de données est plus grande que jamais. Ceci est particulièrement vrai pour les entreprises qui emploient encore des approches de sécurité traditionnelles, où le périmètre réseau construit autour des ressources rend encore les entreprises vulnérables face aux agents extérieurs malveillants se faisant passer pour des agents intérieurs légitimes. Souvent, il suffit d’une connexion VPN distante rapide pour bénéficier d’un accès total au réseau.

Par contraste, le modèle Zero Trust tient compte de l’une des principales causes de fuites de données à l’heure actuelle : les modèles de sécurité qui exposent certaines données sensibles risquent d’exposer l’ensemble des données sensibles. Afin de parer à ce risque, un accès sécurisé Zero Trust renforce la gestion de l’accès pour les points de terminaison et les utilisateurs.

Quelle est la différence entre une stratégie traditionnelle de sécurité réseau et une architecture Zero Trust ?

Sécurité d’entreprise traditionnelle :

Une stratégie de sécurité d’entreprise traditionnelle concentre les données sensibles dans des datacenters protégés par des portails de connexion et des pares-feux. On part du principe que toute personne à l’intérieur de l’entreprise a été vérifiée et est digne de confiance : à partir du moment où une personne dispose d’un nom d’utilisateur et d’un mot de passe, celle-ci peut accéder à l’ensemble du réseau de l’entreprise, sans limites. On parle parfois d’approche « château-fort et douves » pour ce type de gestion de l’accès : le château-fort représente l’entreprise qui héberge les données, et les douves représentent les points de contrôle sécurisés autour des données. L’accès est contrôlé et vérifié à l’entrée, au point d’authentification et d’autorisation. Une fois vérifiés, les utilisateurs bénéficient néanmoins d’un accès libre à l’environnement.

Un exemple de ce type de sécurité d’entreprise traditionnelle est le réseau privé virtuel classique (ou VPN), qui fournit à un utilisateur distant un accès complet, une fois l’accès accordé. Cette « confiance aveugle » peut créer des vulnérabilités de taille :

  1. Authentification sursimplifiée : de nombreuses solutions VPN existantes ne répondent pas aux exigences d’utilisateurs modernes et complexes, qui accèdent aux applications à partir de navigateurs.
  2. Incapacité à changer d’échelle : les VPN se contentent d’offrir un accès distant, tandis que les frameworks Zero Trust sécurisent le réseau d’entreprise en temps réel, que les utilisateurs se trouvent sur place ou ailleurs.
  3. Problèmes de confidentialité : les VPN font passer l’ensemble du trafic professionnel et personnel par l’informatique de l’entreprise, ce qui soulève des inquiétudes concernant la confidentialité des données des collaborateurs.

Si cette approche de la sécurité a bien fonctionné pendant un temps, elle n’est pas adaptée aux menaces modernes liées à la cybersécurité. Une authentification et une autorisation inadéquates mènent à un accès excessif, permettant souvent à des acteurs malveillants de contourner les passerelles. Et face au passage massif vers cloud et les mobiles, les pares-feux traditionnels basés sur un périmètre ne suffisent plus.

Maintenant que les entreprises évoluent dans le cloud, une approche centralisée consistant à faire confiance après vérification est de moins en moins raisonnable. Les utilisateurs n’accèdent plus aux données sensibles depuis un point ou un appareil unique, et ces données ne résident plus dans un seul endroit. Il n’y a plus d’entrée unique au château. Les cyberattaques peuvent arriver de partout et à tout moment.

Architecture réseau Zero Trust :

Une architecture réseau Zero Trust transforme cette approche traditionnelle de la cybersécurité en transférant la responsabilité de la protection des données de l'intérieur de l'organisation vers chaque utilisateur, appareil et application tentant d'accéder au réseau. Mis en place correctement, ce modèle sensible au contexte est capable de reconnaître les schémas de comportement pour accorder ou refuser l'accès de manière adaptative, en fonction de facteurs tels que l’identité, l’heure et l’emplacement.

Pour un cadre encore plus complet, certaines organisations peuvent fournir à leurs collaborateurs un accès sécurisé à un Digital Workspace protégé. Elles limitent ainsi les risques en fournissant aux utilisateurs un accès sécurisé à l’ensemble des applications, outils et données dont ils ont besoin, sans exposer l’entreprise à des risques inutiles.

Comment fonctionne une architecture Zero Trust :

Quels sont les éléments clés à prendre en compte lors de la mise en œuvre d’un réseau d’entreprise Zero Trust ?

Demandez à 10 experts différents une définition d’un réseau Zero Trust, et vous obtiendrez sans doute 10 réponses différentes. C’est parce qu’il n’existe aucune solution unique conçue pour répondre à tous les besoins des entreprises. 

Une sécurité Zero Trust relève davantage d’une stratégie globale que d’un produit spécifique. Il s’agit d’un ensemble de principes directeurs visant à garantir que l’accès aux applications et aux données reste sécurisé, où qu’elles se trouvent, quelle que soit la personne qui y accède et l’appareil qu’elle utilise. Aucune confiance implicite n’est accordée en fonction de l’emplacement réseau ou physique. Au lieu de cela, l’autorisation est appliquée de façon continue et homogène.

Adopter cet état d’esprit (« ne jamais faire confiance, toujours vérifier ») implique de repenser toute la façon dont une organisation héberge les données sensibles et y accède. Cela signifie que chaque entreprise doit adopter une approche unique pour concevoir un accès réseau Zero Trust.

En parallèle, les entreprises de tous les secteurs font face à de nouvelles problématiques, à mesure que les applications passent au cloud et que les collaborateurs s’éparpillent dans le monde. Chaque entreprise a ainsi besoin d’une solution cloud offrant un accès à la couche applicative, afin de réduire la surface d’attaque liée à la sécurité. Et elles ont besoin de pouvoir le faire sans compromettre la confidentialité ni entraver l’expérience des collaborateurs.

C’est pourquoi de nombreuses entreprises choisissent de protéger les utilisateurs et leurs applications au sein d’un Workspace unifié où travailler, plutôt que d’essayer d’assurer une protection fragmentaire des données et ressources sensibles, quel que soit l’endroit d’où les utilisateurs y accèdent. Cela permet également de garantir une bonne expérience utilisateur.

Quels sont les composants d’une solution Zero Trust robuste ?

Lors de la mise en œuvre d’un réseau Zero Trust, les organisations doivent se préparer à investir un temps considérable dans la restructuration de la sécurité réseau et du contrôle d’accès à tous les niveaux. Voici les premières étapes à suivre pour commencer à construire une architecture Zero Trust :

  1. Auditer le réseau de l’entreprise afin d’obtenir une vision claire de l’infrastructure et des points de terminaison en place. Votre équipe IT saura ainsi sur quoi axer la stratégie de sécurité réseau.
  2. Mener une évaluation complète des menaces et imaginer les scénarios possibles en cas de fuite de données sensibles. Posez-vous les questions suivantes : Qui est le plus susceptible d’accéder à quelles données ? Une fois le premier niveau de sécurité traversé, à quel point est-il facile de traverser les suivants ?
  3. Déterminer comment faire confiance aux utilisateurs, appareils et applications en tant qu’entités distinctes, mais liées les unes aux autres. Il est important de n’accorder l’accès qu’à ce dont les utilisateurs ont vraiment besoin, au cas par cas. Une authentification multifacteur constitue un bon début, mais il peut aussi être utile d’adopter des outils de contrôle d’accès contextuel afin de désactiver l’impression, le copier-coller et la capture d’écran dans certains scénarios. Vous pouvez également faire en sorte que tous les collaborateurs accèdent à leurs applications et données depuis un Workspace sécurisé afin d’assurer une sécurité plus complète de l’entreprise.

Testez votre architecture Zero Trust afin d’en vérifier les performances. Imaginez que votre équipe informatique tente d’accéder à des données sensibles via un appareil perdu, un réseau Wi-Fi non sécurisé, une URL malveillante ou un logiciel malveillant. Cela vous permettra d’identifier les faiblesses potentielles de votre sécurité réseau afin d’adapter votre approche de la cybersécurité.

Que faut-il pour bâtir un réseau Zero Trust ?

Lors de la création d’un réseau Zero Trust, il convient de commencer par reconnaître que la sécurité Zero Trust n’est pas un produit unique. Il convient plutôt d’envisager l’approche Zero Trust comme une architecture ou un framework pouvant être utilisé pour fournir un accès sécurisé à toutes les applications, depuis n’importe quel appareil, en réévaluant sans cesse la fiabilité à chaque point de contact. Un modèle de sécurité Zero Trust peut ainsi faire appel à plusieurs fournisseurs pour délivrer des stratégies de sécurité à la fois granulaires, contextuelles et continues.

Ayant cela à l’esprit, il est possible de commencer la mise en œuvre tout en tirant parti des ressources informatiques existantes. Bien que la mise en place d’une stratégie Zero Trust ne soit pas simple, elle n’implique pas nécessairement de défaire et de remplacer votre infrastructure cloud ou sur site. Le fournisseur Zero Trust adéquat travaillera avec vous pour sécuriser votre infrastructure existante, notamment les plateformes d’identification, les SIEM/SOC et les proxys Web, ou encore les solutions SD-WAN. Par exemple, votre fournisseur Zero Trust doit être capable de s’intégrer aux répertoires d’utilisateurs Microsoft Active Directory, Microsoft Azure AD et Okta, mais aussi aux stratégies de gestion contextuelle de l’identité qui accompagnent ces plateformes.

Afin de garantir le fonctionnement intégré de ces divers composants, certains experts recommandent de faire appel à un seul fournisseur pour éviter les fossés qui peuvent se créer lors de l’intégration de plusieurs solutions ponctuelles. En raison du caractère global des modèles de sécurité Zero Trust, les équipes informatiques peuvent souvent se retrouver coincées à ajouter un nombre infini de produits ponctuels de type VPN SSL, gestion des terminaux et authentification multifacteur. Cela risque d’augmenter la complexité et de créer une expérience fragmentée pour les utilisateurs finaux, tout en laissant des failles dans la cybersécurité que les pirates informatiques pourront exploiter.

Par contraste, un fournisseur unique peut veiller au bon assortiment des sécurité cloud, contrôle d’accès, stratégies granulaires et bien plus encore.

Comment identifier la technologie et les services adéquats pour implémenter un réseau Zero Trust ?

Pour qu’une plateforme Zero Trust soit efficace, l’accès aux applications et aux données doit être aligné sur la sensibilité de chaque session. Les fournisseurs auxquels vous faites appel doivent être capables de surveiller en continu l’activité des utilisateurs et la posture des appareils. C’est ce qui vous permet d’accorder l’accès uniquement à certains utilisateurs d’applications en fonction de leurs besoins pour effectuer leur travail, plutôt que de leur fournir un accès à l’ensemble du réseau.

Dans le guide de Gartner consacré à l’accès réseau Zero Trust, il est souvent fait référence à ces solutions comme à des « produits et services qui créent une frontière d’accès logique basée sur l’identité et le contexte, couvrant un utilisateur et… des applications qui échappent à la découverte. »

En d’autres termes…

Cherchez des systèmes qui vous permettent de vérifier au cas par cas l’appareil, l’emplacement et la charge de travail de chaque utilisateur. Faites attention aux composants clés suivants :

  • Les solutions de sécurité des terminaux qui exigent que les ordinateurs portables, smartphones, tablettes, ordinateurs de bureau et autres appareils respectent certaines normes de conformité avant d’accorder l’accès au réseau d’entreprise 
  • Les solutions de passerelle d’accès sécurisé pour simplifier l’accès distant aux applications et données du quotidien, à l’aide d’un lien simple et sécurisé
  • Les solutions d’analytique de sécurité pour détecter les anomalies et les comportements inhabituels des utilisateurs, en vue d’une approche plus proactive de la prévention des violations de données

Chacun de ces composants peut être implémenté de façon individuelle. Dans de nombreux cas, néanmoins, ils font partie d’une solution globale, telle qu’un Digital Workspace sécurisé conçu pour unifier divers éléments d’une stratégie de sécurité réseau Zero Trust.

Citrix aide les entreprises à adopter une sécurité Zero Trust

Citrix fournit aux entreprises une solution de bout en bout pour la mise en œuvre d’une architecture Zero Trust, avec plusieurs solutions conçues pour réduire votre surface d’attaque. Le fait d’avoir toutes ces solutions au même endroit permet aux entreprises d’éviter les failles souvent associées à la mise en œuvre d’un assortiment de solutions ponctuelles :

  • Citrix Secure Workspace Access va au-delà de l’authentification multi-facteur et fournit des outils de gestion de l’accès contextuel, qui permettent notamment de désactiver les fonctions d’impression et de copier-coller dans certains scénarios
  • Citrix Endpoint Management garde les appareils personnels, d’entreprise et autres terminaux gérés à l’abri, en isolant et en protégeant les applications ainsi que le contenu
  • Citrix Secure Internet Access fournit une pile de sécurité cloud unifiée, afin de protéger l’ensemble des applications pour chaque utilisateur

De Citrix Analytics for Security à Citrix Gateway, les entreprises sont en mesure d’implémenter tous les composants stratégiques d’une architecture Zero Trust, le tout au sein d’une solution unique de Digital Workspace sécurisé.

Ressources supplémentaires

Prochaine étape