Architecture Zero Trust : une brève introduction

Zero Trust Architecture (ZTA) a fait beaucoup de bruit dans le monde de la cybersécurité, en grande partie à cause d'une récente commande exécutive publié par le président américain Joseph Biden. Dans cet ordre, Zero Trust Architecture est mentionnée comme l'une des meilleures pratiques pour moderniser la cybersécurité du gouvernement fédéral.

Composants logiques de base Zero Trust
Composants logiques de base Zero Trust. La source: Publication spéciale NIST 800-207 (Zero Trust Architecture)

Qu'est-ce que l'architecture Zero Trust ?

Alors, qu'est-ce que « Zero Trust Architecture » ou ZTA ? En bref, il s'agit d'une méthode de conception de l'infrastructure de cybersécurité du réseau d'une organisation basée sur le modèle de sécurité Zero Trust. À la base, Zero Trust fonctionne sur le principe qu'il n'y a aucune confiance implicite accordée à aucune partie d'un réseau. Ou, en termes simples, une organisation ne devrait faire confiance à aucune demande sans vérification, que la demande provienne de l'intérieur ou de l'extérieur de ses périmètres. Le modèle Zero Trust a été développé dans le but d'atténuer la menace potentielle d'attaques sur un réseau et d'augmenter sa posture de sécurité.

La sécurité du réseau en général concerne l'accès. Pour accéder à une ressource, tout utilisateur doit prouver son identité en montrant des informations d'identification, gagnant ainsi la confiance du réseau. L'approche traditionnelle de la sécurité « château et douves » repose sur la mise en place de défenses de périmètre où ces informations d'identification sont vérifiées et, une fois validées, l'accès est accordé. Cependant, cette pratique crée des menaces de sécurité potentielles. Par exemple, un seul point de compromis, tel qu'un serveur avec un logiciel hérité obsolète, pourrait être une porte dérobée pour l'ensemble du réseau. Comme indiqué dans le récent article de SSL.com, Prévenir les attaques de ransomware avec des certificats numériques, c'est à peu près exactement ce qui s'est passé lors de la récente attaque de Darkside contre le pipeline colonial :

Le PDG de l'entreprise a révélé que [l'attaque] s'est produite en raison d'un oubli. Il a déclaré à un comité sénatorial que les pirates avaient eu accès via un ancien réseau privé virtuel que la société croyait hors d'usage. UNE Article CNN du 4 juin 2021 révèle qu'un seul mot de passe compromis était tout ce qui était nécessaire pour accéder à ce réseau.

Une fois qu'un acteur malveillant a pénétré le périmètre de défense, il est libre de se déplacer à l'intérieur du réseau à sa guise. De plus, la validation des informations d'identification uniquement au périmètre du réseau a peu ou pas d'effet sur les attaques internes d'utilisateurs malveillants ou sur l'équipement compromis d'utilisateurs légitimes.

Dans le modèle Zero Trust, chaque requête réseau doit être traitée comme si le réseau avait déjà été compromis et même les requêtes simples devraient être considérées comme une menace potentielle. L'authentification et l'autorisation multifacteur sont requises avant le début d'une session ou l'octroi de tout accès. De plus, chaque fois qu'un utilisateur authentifié demande l'accès à une nouvelle ressource, ses informations d'identification doivent être à nouveau vérifiées. Cette approche permet de restreindre les mouvements latéraux une fois qu'une menace est à l'intérieur du réseau et facilite la détection, l'identification et la neutralisation rapides des menaces, qu'elles viennent de l'extérieur ou de l'intérieur du réseau.

Ce changement de stratégie de défense est une réponse aux tendances de conception de réseau modernes et aux exigences de sécurité qui incluent les utilisateurs distants, apportez votre propre appareil (BYOD) et les services et appareils basés sur le cloud, tels que le Internet des Objets (IoT). Toutes ces ressources étant situées dans les limites d'un réseau, la mise en place d'un périmètre de défense n'est plus efficace. Attaques récentes de ransomware souligner la nécessité de réévaluer l'architecture de sécurité de la plupart des organisations.

De nombreux concepts ne sont pas nouveaux : par exemple, la confiance en tant que concept informatique a été créé pour la première fois dans 1994. Initialement, il n'a pas reçu une grande attention, principalement en raison du fait que la mise en réseau et la sécurité étaient dans un état relativement primitif à cette époque par rapport à aujourd'hui. Cependant, à mesure que la technologie progressait et que les réseaux informatiques devenaient de plus en plus compliqués, la définition des périmètres des systèmes informatiques d'une organisation s'est avérée être une tâche de plus en plus difficile. Cela a conduit à des modèles de sécurité alternatifs, tels que Zero Trust, qui ont gagné en popularité dans l'industrie.

Feuille de route Zero Trust du NIST

À la fin de 2018, le National Institute of Standards and Technology (NIST), ainsi que le National Cyber ​​Security Center of Excellence (NCCoE), ont entrepris des travaux qui ont conduit à Publication spéciale NIST 800-207, Architecture de confiance zéro. Cette publication fournit une définition abstraite de ZTA, ainsi qu'une feuille de route pour concevoir des systèmes basés sur les principes de Zero Trust :

  1. Toutes les sources de données et services informatiques sont considérés comme des ressources.
  2. Toutes les communications sont sécurisées quel que soit l'emplacement du réseau.
  3. L'accès aux ressources individuelles de l'organisation est accordé sur une base par session.
  4. L'accès aux ressources est déterminé par une politique dynamique, y compris l'état observable de l'identité du client, de l'application/du service et de l'actif demandeur, et peut inclure d'autres attributs comportementaux et environnementaux.
  5. L'organisation surveille et mesure l'intégrité et la sécurité de tous les actifs détenus et associés.
  6. Toutes les authentifications et autorisations de ressources sont dynamiques et strictement appliquées avant que l'accès ne soit autorisé.
  7. L'organisation collecte autant d'informations que possible sur l'état actuel des actifs, de l'infrastructure réseau et des communications et les utilise pour améliorer sa posture de sécurité.

Ces principes tentent d'être indépendants de la technologie et visent à améliorer la posture de sécurité d'une organisation. Dans un scénario idéal, tous ces principes sont pris en considération lors de la conception de la sécurité d'un système. Cependant, les besoins de l'entreprise varient selon les organisations et la mise en œuvre exacte de l'architecture Zero Trust doit répondre à ces exigences. La conception du modèle doit être adaptée aux valeurs des ressources d'une organisation ainsi qu'à son appétit pour le risque.

L'objectif global est d'empêcher l'accès non autorisé aux données et aux services, tout en rendant l'application du contrôle d'accès aussi granulaire que possible, tout en maintenant la surcharge au minimum. Il existe plusieurs façons d'y parvenir, mais à la base, l'architecture Zero Trust repose sur des mécanismes d'autorisation et d'authentification complets et étendus, stratégiquement situés aux limites de sécurité clés du système. De cette manière, l'accès n'est accordé qu'aux ressources absolument nécessaires à l'accomplissement de la tâche à accomplir, et uniquement aux utilisateurs légitimement habilités à les exécuter. De plus, tout écart par rapport au comportement normal est pris en considération lors de l'octroi de l'accès. Par exemple, l'accès aux ressources en dehors des heures de travail pourrait être considéré comme un motif potentiel de refus d'accès, selon le modus operandi de l'organisation.

Vers une architecture de confiance zéro

La transformation totale des systèmes informatiques d'une organisation afin de mettre en œuvre une architecture Zero Trust est un processus compliqué. Au lieu de cela, les organisations doivent s'efforcer d'améliorer continuellement leur posture de sécurité par petites étapes simples. De plus, la migration des services existants vers la nouvelle architecture est généralement plus coûteuse que la conception de nouveaux services à partir de zéro. En tant que tel, une bonne stratégie pourrait consister à mettre en œuvre de nouveaux services, en particulier ceux basés sur le cloud, en conformité avec les principes de Zero Trust (par exemple, utilisez toujours des méthodes d'authentification forte, telles que mutuel TLS.)

Zero Trust est une approche centrée sur les données, dans le sens où elle se concentre sur la protection des actifs du réseau plutôt que des segments du réseau eux-mêmes. Un facteur critique pour la mise en œuvre de la ZTA devrait être l'identification des ressources qui nécessitent une protection et la meilleure méthode pour les sauvegarder. Les données doivent être protégées au repos et en transit, rendant ainsi le cryptage, en particulier en utilisant PKI, pierre angulaire de la mise en œuvre de ZTA. La collecte de données concernant l'efficacité des politiques appliquées et le comportement des utilisateurs est également essentielle pour créer un système dynamique capable de s'adapter à l'environnement en constante évolution qu'est la cybersécurité.

Conclusion

L'architecture Zero Trust est une approche moderne de la cybersécurité, une réponse aux dernières tendances et besoins de l'écosystème informatique tel qu'il est défini de plus en plus par les services basés sur le cloud. Bien que la mise en œuvre de ZTA ne se fasse pas du jour au lendemain, il existe actuellement des outils et des solutions qui peuvent aider à la transition. Les organisations qui cherchent à améliorer leur posture de sécurité globale peuvent tirer parti des technologies et des modèles de conception existants pour réévaluer leur modèle de sécurité et évoluer vers les dernières meilleures pratiques du secteur, telles que le ZTA.

SSL.com peut aider les entreprises et autres organisations à mettre en œuvre l'architecture Zero Trust via PKI-Authentification et cryptage basés.

Contactez SSL.com Enterprise Sales

Abonnez-vous à la newsletter SSL.com

Ne manquez pas les nouveaux articles et mises à jour de SSL.com

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.