Qu’est-ce qu’une architecture réseau zéro confiance ?

Qu’est-ce qu’une architecture réseau zéro confiance ?

Les principes de la confiance zéro

L’approche de la confiance zéro, également connue sous le nom de zero trust, a été développée par John Kindervag lorsqu’il était analyste chez Forrester Research. Elle vise à créer un cadre stratégique dans lequel rien sur le réseau n’est considéré comme fiable par défaut, que ce soit les terminaux, les utilisateurs finaux ou les processus. Au lieu de cela, tout doit être constamment authentifié, autorisé, vérifié et surveillé.

Contrairement à l’approche traditionnelle de la sécurité basée sur le concept de “faire confiance, mais vérifier”, l’approche zero trust adopte une approche plus rigoureuse de “ne jamais faire confiance, toujours vérifier”. Son objectif est d’éliminer complètement le concept de confiance et de supposer qu’un attaquant peut être présent à tout moment dans l’environnement.

L’évolution de la sécurité des réseaux

Autrefois, les entreprises protégeaient leurs données en établissant un périmètre sécurisé autour de celles-ci à l’aide de pare-feu et d’autres technologies de sécurité. Cependant, avec l’émergence du travail à distance, l’accès ouvert aux ressources via les réseaux et les terminaux personnels a rendu ce périmètre obsolète. De plus, l’utilisation croissante des appareils de l’Internet des objets (IoT) a également contribué à rendre les anciennes méthodes de sécurité obsolètes.

Face à ces défis, une architecture zero trust nécessite une combinaison de technologies telles que la gestion des identités et des actifs, l’authentification des applications, le contrôle d’accès, la segmentation du réseau et la surveillance des menaces.

Équilibrer sécurité et expérience utilisateur

L’un des principes clés de l’approche zero trust est de renforcer la sécurité sans compromettre l’expérience utilisateur. Une fois qu’un utilisateur est authentifié et autorisé, il n’a accès qu’aux ressources dont il a besoin pour accomplir son travail. Ainsi, même si une ressource ou un terminal est compromis, la confiance zéro garantit que les dommages peuvent être limités.

De plus, de nombreuses entreprises ont déjà investi dans certaines des technologies nécessaires pour mettre en œuvre une stratégie zero trust. Il est donc souvent plus facile d’adopter de nouvelles politiques plutôt que de procéder à des installations matérielles importantes.

Concepts de base de l’approche zero trust

Avant de mettre en place une architecture zero trust, il est essentiel de respecter certaines règles de base au sein de l’entreprise :

  • Considérer toutes les sources de données, les services informatiques et les terminaux comme des ressources, y compris les équipements des employés.
  • Sécuriser toutes les communications, qu’elles proviennent du réseau interne ou externe.
  • Accorder l’accès aux ressources en fonction d’une session et avec les privilèges minimums nécessaires.
  • Déterminer l’accès aux ressources en fonction d’une politique dynamique prenant en compte l’identité du client, l’application et d’autres attributs.
  • Surveiller et mesurer en permanence l’intégrité et la sécurité des actifs détenus et associés.
  • Appliquer strictement l’authentification et l’autorisation avant d’accorder l’accès, tout en restant ouvert aux changements.
  • Collecter des informations sur l’état actuel des actifs, de l’infrastructure réseau, des communications, des utilisateurs finaux et des appareils pour améliorer la sécurité de l’entreprise.

Mise en œuvre de la confiance zéro

Une fois que les principes de base sont compris et appliqués, une entreprise peut commencer à mettre en œuvre une stratégie de confiance zéro en suivant ces cinq étapes :

  • Identifier les ressources à protéger et définir une zone clairement définie pour les processus de confiance zéro.
  • Cartographier les flux de transactions pour ces ressources afin de comprendre qui a besoin d’y accéder et comment.
  • Construire l’architecture en ajoutant les composants nécessaires pour autoriser ou refuser l’accès à ces ressources.
  • Créer une politique de confiance zéro définissant les rôles des utilisateurs, les autorisations et l’authentification.
  • Surveiller et entretenir le système en apportant des modifications et des améliorations si nécessaire.

Composants de l’architecture zero trust

Une fois qu’une ressource est identifiée comme protégée, l’entreprise doit mettre en place des “points de contrôle” responsables de la décision d’autoriser ou de refuser l’accès. Il existe trois composants principaux basés sur les termes inventés par le NIST :

  • Le Policy Engine (PE), qui prend la décision d’accorder ou de refuser l’accès à une ressource en se basant sur la politique de l’entreprise et d’autres sources d’informations externes.
  • Le Policy Administrator (PA), qui établit ou ferme le chemin de communication entre le demandeur et la ressource, en utilisant une authentification spécifique à la session.
  • Le Policy Enforcement Point (PEP), qui active, surveille et termine les connexions entre le demandeur et la ressource, en communiquant avec le PA pour les mises à jour de la politique.

D’autres systèmes, tels que les systèmes CDM, les services de renseignement sur les menaces, les journaux d’activité du réseau et du système, peuvent également contribuer à l’algorithme de confiance qui prend la décision finale d’accorder ou de refuser l’accès.

Scénarios de déploiement de la confiance zéro

Chaque entreprise est unique, et différentes situations peuvent nécessiter des approches différentes de la confiance zéro :

  • Une entreprise avec des bureaux satellites pourrait avoir besoin d’un PE/PA hébergé en tant que service cloud pour offrir une meilleure disponibilité et faciliter l’accès des travailleurs distants aux ressources cloud.
  • Une entreprise utilisant plusieurs fournisseurs de cloud devrait déployer des PEP aux points d’accès de chaque application et source de données, afin d’éviter de passer par le réseau de l’entreprise.
  • Pour les visiteurs sur site ou les prestataires de services sous contrat nécessitant un accès limité, une architecture de confiance zéro peut également être déployée à l’aide de services cloud hébergés ou dans le LAN.

Les défis de la confiance zéro

Bien que l’approche zero trust offre de nombreux avantages, elle présente également certains défis :

  • Les composants PE et PA doivent être correctement configurés et entretenus pour éviter les manipulations non autorisées ou les erreurs.
  • Les PE et PEP sont vulnérables aux attaques de déni de service ou à la perturbation du réseau, ce qui peut perturber les opérations de l’entreprise.
  • Les informations d’identification volées et les initiés malveillants peuvent toujours représenter une menace, bien que l’architecture zero trust limite les dégâts potentiels.
  • Il est essentiel de trouver un équilibre entre la sécurité et la productivité des utilisateurs afin d’éviter la fatigue de la sécurité.

La confiance zéro dans le cadre d’un service SASE

Le modèle Secure Access Service Edge (SASE) de Gartner combine différents services réseau et de sécurité, y compris l’accès réseau à confiance zéro (ZTNA). Les SASE offrent aux entreprises une sécurité cohérente et un accès à plusieurs types d’applications cloud, tout en simplifiant la gestion et en maximisant la protection du réseau.

Bien que le modèle zero trust puisse être déployé indépendamment, le modèle SASE peut fournir des conseils supplémentaires grâce à ses autres technologies.

Note: Cet article a été rédigé en français en utilisant le format Markdown.