Le slogan Zero Trust est le suivant : « Ne jamais faire confiance, toujours vérifier ».
Pour réellement protéger votre organisation aujourd’hui, vous devez mettre en œuvre un modèle de sécurité Zero Trust et respecter les principes se trouvant au cœur de cette approche :
Le système de sécurité Zero Trust vérifie en continu les autorisations d’accès utilisateur (humains et machines) à toutes les ressources demandées (environnement local, Cloud et hybride), et surveille et compare les actions des utilisateurs à des analyses comportementales de référence pour vérifier la présence d’anomalies éventuelles pouvant nécessiter des contrôles plus poussés et/ou une réponse immédiate.
La sécurité Zero Trust est un modèle éprouvé pour la mise en œuvre d’une cybersécurité solide et sélective. Elle consiste à supprimer les autorisations vulnérables, les accès inutiles et excessifs au profit d’une délégation spécifique et d’un provisioning adapté avec une granularité fine.
Pour la plupart des organisations, la mise en œuvre d’une approche Zero Trust est déjà un projet de sécurité en cours, qui définit tous leurs efforts dans ce domaine. La clé de cette approche réside dans les identités : il s’agit de les sécuriser, de mettre en œuvre des processus adaptés et durables pour les gérer, et de soumettre les identités privilégiées à un contrôle et à une surveillance constants. Une fois ces principes fondamentaux en place, les organisations peuvent implémenter des postures utilisant le principe du moindre privilège, des authentifications constantes, et elles peuvent commencer à investir dans des technologies de nouvelle génération comme le ZTNA (Zero Trust Network Access), qui s’éloigne radicalement des systèmes existants actuellement utilisés.
Un moyen simple de commencer cette transition serait de mettre en œuvre un modèle Zero Trust (et des réseaux de confiance) et d'utiliser la segmentation pour créer des zones isolées basées sur des stratégies de sécurité. Un exemple de configuration de réseau pourrait consister à définir une zone de confiance élevée pour les utilisateurs et appareils internes, une zone de confiance faible pour les utilisateurs et appareils externes et une zone qui ne fait pas confiance aux entités non approuvées ou inconnues. Chaque zone peut avoir des mécanismes d’authentification et d’autorisation, des normes de chiffrement, des règles de pare-feu et des outils de surveillance différents. De cette façon, la segmentation peut aider à réduire la surface d’attaque, à limiter le mouvement latéral des attaquants et à appliquer le principe du moindre privilège.
Le succès de l’approche Zero Trust commence par la mise en place d’un dispositif suffisamment étendu pour gérer la prolifération des identités. Il faut ainsi se concentrer non seulement sur les identités des personnes, mais aussi sur celles des machines, ainsi que sur les comptes en pleine expansion à mesure que les organisations évoluent vers un paysage informatique multigénérationnel, hybride et en périphérie. Si vous tracez un cercle trop petit, vous risquez de laisser la porte ouverte aux attaquants.
Un autre prérequis important, c’est de changer votre état d’esprit : il ne s’agit plus de suivre l’approche traditionnelle qui consiste à vouloir tout protéger, en optimisant la sécurité dans les limites d’un certain périmètre. Il s’agit désormais de se rendre à l’évidence : le compromis est inévitable, et il va falloir optimiser les investissements pour tout vérifier. En utilisant la connaissance du contexte, la surveillance des sessions et l’analyse du comportement, les organisations peuvent plus rapidement et plus efficacement anticiper, détecter et prendre des mesures correctives pour contrer les menaces émergentes auxquelles l’entreprise est confrontée.
Enfin, l’approche Zero Trust peut être difficile à mettre en œuvre dans une infrastructure déjà en place, car celle-ci doit être adaptée au réseau existant. Pour les systèmes, applications et réseaux en place, les responsables informatiques doivent déterminer comment un modèle Zero Trust pourrait être superposé à l’environnement existant.
L’un des freins principaux à la promesse du Zero Trust, c’est la nature fragmentée de l’approche adoptée par la plupart des organisations pour gérer les droits d’accès aujourd’hui. En moyenne, les grandes entreprises utilisent 25 systèmes différents pour gérer les droits d’accès (source : The 3rd Annual Global Password Security Report). Cette approche cloisonnée limite la visibilité et entraîne des lacunes, des incohérences et encore plus de risques. La complexité sous-jacente de cette approche oblige également les organisations à accorder des privilèges continus.
De nombreuses organisations tournées vers l’avenir cherchant à implémenter une approche Zero Trust regardent désormais le problème sous un autre angle. En abordant le problème de manière plus globale, et en adoptant une approche unifiée de la sécurité des identités, avec l’élimination des silos et la garantie que toutes les identités sont corrélées et visibles, les organisations peuvent ajouter, supprimer et ajuster les privilèges ponctuellement, ce qui constitue l’une des pierres angulaires du modèle Zero Trust, et ce de manière plus rapide et efficace.
Le second frein, lié au premier, est l’automatisation insuffisante des workflows intégrés entre les applications. Ce phénomène est assez courant étant donné le nombre d’organisations qui adopte une approche décousue pour mettre en place un modèle Zero Trust. Même quand les entreprises combinent des solutions de pointe pour gérer les divers composants de l’approche Zero Trust (par exemple les identités et les privilèges), des frictions apparaissent parce que les produits ne sont pas intégrés. Pour simplifier les activités et atteindre des résultats optimaux, les organisations devraient se concentrer en priorité sur une orchestration automatisée.
Nombre des motifs d’échec de l’implémentation d’un modèle Zero Trust ont déjà été cités ci-dessus : le dispositif mis en place n’est pas assez étendu pour couvrir toutes les identités, vous n’avez pas réussi à changer votre état d’esprit et à vous concentrer sur des vérifications continues, et vous avez tenté de mettre en place cette stratégie de manière trop fragmentée.
Qu’est-ce que l’approche Zero Trust et comment votre entreprise peut-elle implémenter un modèle pratique et flexible réduisant votre surface d’exposition aux menaces et offrant une efficacité et une sécurité opérationnelles à votre infrastructure moderne ? Même lors des premières phases de planification, il est important de reconnaître que le paysage des menaces, de même que le paysage informatique, n’est plus statique. Il est essentiel d’implémenter une stratégie de cybersécurité flexible et dynamique, qui ne se limite pas à un ensemble de processus spécifique et qui ne soit pas restreinte par votre infrastructure hybride. En adoptant un modèle adaptatif, vous pouvez rapidement vous adapter aux modifications des rôles/responsabilités des utilisateurs, aux modifications de l’infrastructure informatique et bien évidemment aux nouvelles menaces et aux menaces émergentes.