L’approche Zero Trust prend de l’importance, car le modèle traditionnel de sécurité réseau ne suffit plus. Les stratégies Zero Trust sont conçues pour les réseaux hautement distribués et plus complexes utilisés par la plupart des organisations d’aujourd’hui.
Pendant de nombreuses années, les entreprises se sont concentrées sur la protection des périmètres de leurs réseaux avec des pare-feu et d’autres contrôles de sécurité. Les utilisateurs situés à l’intérieur du périmètre du réseau étaient considérés comme dignes de confiance et bénéficiaient d’un libre accès aux applications, aux données et aux ressources.
La transformation numérique a éliminé le concept traditionnel de périmètre réseau. Aujourd’hui, les réseaux d’entreprise s’étendent au-delà des emplacements et des segments de réseau sur site. L’écosystème des entreprises modernes comprend des environnements cloud, des services mobiles, des centres de données, des appareils IoT, des applications SaaS (logiciel en tant que service) et un accès à distance pour les employés, les fournisseurs et les partenaires commerciaux.
En raison de l’extension de la surface d’attaque, les entreprises sont plus vulnérables aux violations de données, aux ransomwares, aux menaces internes et aux autres types de cyberattaques. Le périmètre du réseau n’est plus une frontière claire et ininterrompue, et les défenses basées sur le périmètre ne peuvent pas combler toutes les lacunes. En outre, les acteurs malveillants accédant au réseau peuvent exploiter cette confiance implicite pour effectuer des mouvements latéraux afin de localiser et d’attaquer les ressources critiques.
En 2010, l’analyste John Kindervag de Forrester Research introduit le concept de « Zero Trust » comme cadre de protection des ressources d’entreprise, avec un contrôle d’accès rigoureux. Le Zero Trust éloigne son attention du périmètre du réseau et place des contrôles de sécurité autour de chaque ressource.
Chaque point de terminaison, utilisateur et demande de connexion est considéré comme une menace potentielle. Au lieu d’avoir carte blanche lorsqu’ils traversent le périmètre, les utilisateurs doivent être authentifiés et autorisés chaque fois qu’ils se connectent à une nouvelle ressource. Ces processus de validation en continu permettent de garantir que seuls les utilisateurs légitimes peuvent accéder aux actifs réseau de valeur.