Les 4 principes de la confiance zéro à mettre en œuvre
Le modèle de sécurité "zéro confiance" s'articule autour de quelques principes fondamentaux :
- Principe du moindre privilège : Le principe du moindre privilège (POLP) stipule que les utilisateurs et appareils distants ne doivent avoir que l'accès et les privilèges nécessaires à l'accomplissement de leur rôle. En éliminant les comptes à privilèges excessifs, une organisation réduit la menace potentielle que représente l'abus de ces privilèges par un attaquant.
- Vérification continue : Le modèle de confiance zéro stipule que chaque demande d'accès doit être vérifiée de manière indépendante et explicite. Vérifier l'identité d'un utilisateur ou les autorisations d'un appareil avant d'accorder l'accès réduit le risque qu'un attaquant qui compromet un appareil puisse utiliser une session existante.
- Accès au réseau sans confiance (ZTNA) : ZTNA est une solution d'accès à distance qui met en œuvre les principes de la confiance zéro. ZTNA vérifie explicitement l'accès à des ressources particulières, plutôt que d'accorder l'accès au réseau de l'entreprise dans son ensemble.
- Micro-segmentation : La micro-segmentation divise un réseau privé en segments individuels au niveau de l'application ou de la charge de travail. Cela permet de détecter et de contenir un incident de sécurité si un segment est compromis par un attaquant.
Comment fonctionnent les politiques de confiance zéro ?
En définissant des politiques autour de l'accès au moindre privilège, de la vérification continue, de la ZTNA et de la micro-segmentation, une organisation met en œuvre les éléments de base d'un déploiement de confiance zéro. La combinaison de ces politiques - et l'ajout éventuel d'autres politiques telles que l'authentification multi-facteurs (MFA) - permet de créer un programme robuste de confiance zéro.
Bon nombre de ces politiques de confiance zéro visent à améliorer la visibilité de la sécurité d'une organisation et à identifier rapidement les activités suspectes. Si un compte compromis tente d'effectuer des actions pour lesquelles il ne dispose pas des privilèges nécessaires ou tente de franchir les limites d'un segment sans autorisation, l'organisation peut prendre des mesures pour verrouiller le compte ou bloquer le trafic suspect.
Ce faisant, il minimise les coûts et les impacts potentiels de l'attaque sur l'organisation.
How to Implement a Zero Trust Strategy
Voici quelques bonnes pratiques que les organisations peuvent suivre pour passer à la confiance zéro :
- Évaluez votre stratégie de sécurité actuelle : Il est essentiel de procéder à un audit des politiques et stratégies existantes afin d'identifier les éventuels manques de sécurité et de déterminer ce qui doit être mis en œuvre pour atteindre la confiance zéro.
- Identifier les limites de confiance et la segmentation : Pour ce faire, l'organisation doit déterminer où se situent ces limites et mettre en place une segmentation du réseau afin de les créer et de les faire respecter.
- Définissez des politiques et des contrôles d'accès : La sécurité zéro confiance nécessite des contrôles d'accès de moindre privilège, qui n'accordent aux utilisateurs et aux appareils que l'accès requis par leur rôle. La définition des politiques et des contrôles d'accès nécessite de définir ces rôles et d'identifier les privilèges qu'ils requièrent.
- Déployez des solutions de confiance zéro : Les politiques de confiance zéro nécessitent des solutions de sécurité capables de les prendre en charge. Par exemple, les solutions d'accès à distance RVP, SASE ou pare-feu-as-as-Service doivent être mises en œuvre avec des politiques de confiance zéro à grain fin qui invoquent l'accès au moindre privilège pour les travailleurs à distance, y compris la limitation de l'accès des utilisateurs à des zones ou des applications spécifiques.
Défis et considérations des politiques de confiance zéro
Lors de la mise en œuvre d'une politique de confiance zéro, les organisations se heurtent souvent aux obstacles suivants :
- Équilibrer la sécurité et l'ergonomie : la confiance zéro exige une vérification explicite de chaque demande d'accès par rapport aux contrôles d'accès de moindre privilège. Toutefois, cela peut également entraîner une latence du réseau ou bloquer le trafic légitime. La gestion de ce risque nécessite des solutions d'application évolutives et des contrôles d'accès soigneusement conçus, régulièrement revus et mis à jour.
- Intégration avec les systèmes existants : Certaines solutions informatiques et de sécurité peuvent ne pas être en mesure de mettre en œuvre les contrôles d'accès granulaires requis par la confiance zéro. Ce défi peut être relevé en utilisant application-aware Pare-feu de nouvelle génération (NGFW) et d'autres solutions de sécurité.
- S'adapter à l'évolution des cybermenaces : L'identification des activités suspectes et malveillantes peut s'avérer plus difficile à mesure que les menaces externes évoluent pour devenir plus subtiles ou pour exploiter de nouvelles vulnérabilités. L'intelligence artificielle (IA) et l'apprentissage machine (ML) peuvent contribuer à la détection et à l'élimination des menaces de type "zero-day".
- Gestion des environnements multi-cloud : Un déploiement efficace de zéro confiance nécessite une gestion cohérente des identités et un contrôle d'accès, ce qui peut être difficile à mettre en œuvre dans des environnements multicloud. La fédération des identités ou l'application de la confiance zéro au niveau du réseau - à l'aide d'une solution telle que Secure Access Service Edge (SASE) - peut contribuer à garantir une sécurité zéro confiance cohérente dans les environnements cloud.