Qu'est-ce que le Zero Trust ?

Le Zero Trust est un cadre qui suppose que la sécurité d'un réseau complexe est toujours exposée aux menaces externes et internes. Il permet d'organiser et de mettre en place une approche approfondie pour contrer ces menaces.

Vue aérienne d'une zone industrielle

Qu'est-ce qu'un modèle Zero Trust ?

Traditionnellement, le secteur informatique s'est appuyé sur des stratégies de sécurité périmétrique pour protéger ses ressources les plus précieuses, comme les données des utilisateurs et la propriété intellectuelle. Ces stratégies de sécurité impliquaient d'utiliser des pare-feu et d'autres outils basés sur le réseau pour inspecter et valider les utilisateurs entrant et sortant du réseau. Cependant, la transformation numérique et le passage à une infrastructure de cloud hybride changent la façon dont les secteurs d'activité fonctionnent. S'appuyer sur un périmètre réseau n'est plus suffisant.

De nombreuses organisations adaptent également leurs modèles économiques. Ils offrent aux clients les nouvelles expériences numériques dont ils ont besoin et qu'ils souhaitent, tout en permettant à une main-d'œuvre mondiale et hétérogènes de travailler. Les événements récents n'ont fait qu'accélérer ce parcours de transformation numérique. Soudainement, les organisations ont des milliers de personnes qui se connectent à partir d'ordinateurs personnels hors du contrôle d'un service informatique. Les utilisateurs, les données et les ressources sont répartis dans le monde entier, ce qui rend difficile leur connexion rapide et sécurisée. Et sans une infrastructure traditionnelle sur site pour la protection, les environnements domestiques des employés sont plus vulnérables aux compromis, mettant l'entreprise en danger.

Pour compliquer encore les choses, de nombreuses entreprises fonctionnent actuellement avec un patchwork de solutions et d'outils de sécurité mal intégrés. Par conséquent, les équipes de sécurité consacrent plus de temps aux tâches manuelles. Elles ne disposent pas du contexte ni des informations nécessaires pour réduire efficacement la surface d'attaque de leur organisation. L'augmentation des  violations de données et la multiplication des réglementations mondiales rendent la protection des réseaux difficile. Pour le contexte, le  coût moyen d'une violation de données est de près de 4 millions USD de perte d'activité et en amendes.

Les applications, les utilisateurs et les appareils ont besoin d'un accès rapide et sécurisé aux données, à tel point qu'un secteur entier d'outils et d'architectures de sécurité a été créé pour les protéger. Le Zero Trust répond aux besoins de sécurité de cet environnement de cloud hybride orienté données. Il offre aux organisations une protection adaptative et continue pour les utilisateurs, les données et les actifs, ainsi que la possibilité de gérer les menaces de manière proactive. En d'autres termes, cette pratique consistant à ne jamais faire confiance et à toujours vérifier vise à protéger chaque utilisateur, chaque appareil et chaque connexion pour chaque transaction. L'application d'un cadre Zero Trust peut également permettre aux défenseurs de mieux comprendre leur activité de sécurité. Ils peuvent appliquer des politiques de sécurité de manière cohérente et détecter les menaces et y répondre plus rapidement et de manière précise. Cependant, il offre également des avantages corollaires, tels que :

  • Performances réseau améliorées grâce à un trafic réduit sur les sous-réseaux
  • Amélioration de la capacité à résoudre les erreurs de réseau
  • Processus de journalisation et de surveillance plus simple grâce à la granularité
  • Détection plus rapide des violations

Comment fonctionne le Zero Trus

Développée par John Kindervag en 2010 alors qu'il était analyste principal chez Forrester Research, une architecture Zero Trust est un cadre général qui promet une protection efficace des actifs les plus précieux d'une organisation. Il fonctionne en partant du principe que chaque connexion et chaque point de terminaison est considéré comme une menace. Le cadre protège contre ces menaces, externes ou internes, même pour les connexions déjà à l'intérieur. En bref, un réseau Zero Trust :

  • Enregistre et inspecte tout le trafic du réseau d'entreprise
  • Limite et contrôle l'accès au réseau
  • Vérifie et sécurise les ressources réseau

Plus largement, le modèle de sécurité Zero Trust garantit que les données et les ressources sont inaccessibles par défaut. Les utilisateurs ne peuvent y accéder que de manière limitée et dans les conditions appropriée, ce qu'on appelle l'accès au moindre privilège. Un modèle de sécurité Zero Trust vérifie et autorise chaque connexion, par exemple, lorsqu'un utilisateur se connecte à une application ou un logiciel à un ensemble de données via une interface de programmation d'applications (API). Il garantit que l'interaction répond aux exigences conditionnelles des politiques de sécurité de l'organisation. Une stratégie de sécurité Zero Trus permet également d'authentifier et d'autoriser chaque dispositif, flux de réseau et connexion en fonction de politiques dynamiques, en utilisant le contexte d'autant de sources de données que possible.

Pour réussir à implémenter une architecture Zero Trust, les organisations doivent connecter les informations de chaque domaine de sécurité. Les équipes de sécurité de l'entreprise doivent se mettre d'accord sur les priorités et s'aligner sur les politiques d'accès. Elles doivent sécuriser toutes les connexions dans l'entreprise, des données aux utilisateurs et aux appareils en passant par les applications, les charges de travail et les réseaux. Cette architecture nécessite une stratégie et une feuille de route bien planifiées pour implémenter et intégrer les outils de sécurité, afin d'obtenir des résultats spécifiques axés sur l'entreprise. Pour faire fonctionner un modèle Zero Trust, ceux qui l'adoptent doivent :

  • Prendre un engagement à l'échelle de l'organisation.
  • Cataloguer tous les actifs informatiques et de données et attribuer des droits d'accès en fonction des rôles.
  • Éliminer certaines vulnérabilités courantes.
  • Classer les données pour adopter une approche centrée sur les données  (lien externe à ibm.com).
  • Segmenter les réseaux pour éviter les mouvement latéral   (lien externe à ibm.com), à l'origine de violations de données.
  • Isoler et protéger les charges de travail pendant les déplacements entre les machines virtuelles et les serveurs cloud.

Vu de l'extérieur, cela peut sembler être un processus contraignant. Mais l'implémentation réussie d'un modèle Trust Zero peut contribuer à fournir à l'équipe de sécurité un contexte et des informations pour une surface d'attaque en évolution rapide et à améliorer l'expérience des utilisateurs.


Conditions requises minimales pour le Zero Trust

Le Zero Trust nécessite un large portefeuille de fonctionnalités et d'expériences de sécurité : identité, données, dispositifs et charges de travail, analytique et visibilité, automatisation et orchestration, et réseau et points de terminaison.

Identité

Définissez et régissez des politiques de sécurité de type Zero Trust en gérant l'accès de tous les utilisateurs et comptes privilégiés avec SSO, l'authentification multifacteur et gestion du cycle de vie.

Données

Protégez les données critiques en utilisant des pratiques de sécurité Zero Trust. Découvrez, classifiez et gérez l'accès aux données en fonction du risque.

Appareils et charges de travail

Défendez l'organisation avec des pratiques de sécurité Zero Trust, des applications sécurisées dès la conception à la surveillance et à la gestion des point de terminaison.

Analytique et visibilité

Surveillez et appliquez les politiques de sécurité Zero Trust avec une analytique intelligente. Affichez et surveillez le comportement de tous les utilisateurs, ressources et données qui se connectent dans l'entreprise.

Automatisation et orchestration

Résolvez et itérez rapidement les problèmes de sécurité qui surviennent dans le cadre d'une pratique Zero Trust avec des actions orchestrées et des playbooks communs.

Réseau et point de terminaison

Appliquez des compétences, une expertise et des solutions modernes éprouvées pour protéger un réseau, une infrastructure et des points de terminaison contre les menaces de cybersécurité actuelles.


Se concentrer sur le contexte pour un modèle Zero Trust efficace

Un modèle Zero Trust nécessite un contexte  (lien externe à ibm) pour être efficace. Par conséquent, les équipes de sécurité doivent collecter et utiliser des informations provenant de l'ensemble de l'entreprise pour créer le contexte nécessaire à des décisions rapides sur la fiabilité de chaque connexion. Lorsqu'il est exécuté en continu, ce modèle permet aux organisations d'accélérer le processus d'autorisation sécurisée des connexions. Il permet au bon utilisateur, dans les bonnes conditions, d'obtenir le bon accès aux bonnes données. Les quatre principes Zero Trust suivants établissent un modèle de gouvernance pour le partage du contexte entre les outils de sécurité, afin de protéger les connexions, les données et les ressources des utilisateurs.

Définir le contexte

Comprendre les utilisateurs, les données et les ressources pour créer des politiques de sécurité coordonnées en adéquation avec l'entreprise. Ce processus nécessite de découvrir et de classer les ressources en fonction du risque, de définir des limites précises pour les ressources et de séparer les utilisateurs en fonction de leurs rôles et de leurs tâches.

Vérifier et appliquer

Protégez l'organisation en validant rapidement et de manière cohérente le contexte et en appliquant les politiques. Ce détail exige de surveiller et de valider activement toutes les demandes d'accès par rapport aux conditions définies dans les politiques de l'entreprise, afin d'accorder rapidement et systématiquement le bon accès aux bonnes ressources.

Résoudre les incidents

Résolvez les violations de sécurité avec un impact minimal sur l'entreprise en prenant des mesures ciblées. Ce travail nécessite de se préparer et de prendre des mesures ciblées, telles que la révocation de l'accès pour des utilisateurs ou des appareils individuels, l'ajustement de la segmentation du réseau, la mise en quarantaine des utilisateurs, le nettoyage des appareils, la création d'un ticket d'incident ou la génération de rapports de conformité.

Analyser et améliorer

Améliorez en permanence la posture de sécurité en ajustant les politiques et les pratiques pour prendre des décisions plus rapides et plus éclairées. Cette opération nécessite d'évaluer et d'ajuster en permanence les politiques, les actions d'autorisation et les tactiques de remédiation pour renforcer le périmètre de chaque ressource.


Accès réseau Zero Trust (ZTNA)

À l'instar d'un réseau privé virtuel (VPN), l'accès réseau sans confiance (ZTNA) fournit un accès distant sécurisé aux applications et aux services. Contrairement à un VPN, un ZTNA est basé sur des politiques de contrôle d'accès définies, refusant l'accès par défaut et permettant à l'utilisateur d'accéder aux services lorsqu'il est explicitement autorisé. ZTNA établit un accès sécurisé après avoir authentifié un utilisateur par le biais d'un tunnel sécurisé et chiffré, ce qui permet aux utilisateurs de ne voir que les applications et les services auxquels ils sont autorisés à accéder. Cette méthode de protection empêche le mouvement latéral des attaquants, une vulnérabilité que les cybercriminels exploitent pour scanner et pivoter vers d'autres services. Avec ZTNA, les organisations peuvent implémenter des politiques de contrôle d'accès spécifiques à un lieu et à un appareil, empêchant ainsi les appareils éventuellement compromis de se connecter à leurs services.


Solutions

Sécurité Zero Trust

La transformation numérique et le passage au multicloud hybride changent la façon dont nous travaillons. Et les utilisateurs, les données et les ressources sont désormais répartis dans le monde entier, ce qui rend difficile leur connexion rapide et sécurisée. Avec les solutions de sécurité Zero Trust d'IBM, vous pouvez contribuer à protéger les données et les ressources de l'entreprise en les rendant accessibles uniquement de manière limitée et dans les bonnes circonstances.


Sécurité du réseau

Les attaquants s'efforcent constamment de pénétrer dans votre réseau, en utilisant des méthodes sophistiquées pour trouver un moyen d'y accéder. Avez-vous la visibilité nécessaire pour les arrêter ? Et qu'en est-il de ceux qui s'y sont déjà introduits ? IBM peut vous aider à protéger l'ensemble de votre réseau grâce à des solutions de sécurité réseau de nouvelle génération qui reconnaissent intelligemment les menaces inconnues et s'adaptent pour les prévenir en temps réel.


Sécurité des données

Les données constituent une base essentielle pour toutes les opérations de votre organisation. Leur protection et leur utilisation en toute sécurité sont donc essentielles à une stratégie Zero Trust. Malheureusement, les cybercriminels voient aussi la valeur de vos données et cherchent à exploiter les failles de sécurité pour mettre vos informations en danger. Que ce soit sur site ou dans des environnements hybrides multiclouds, les solutions de données IBM vous permettent de bénéficier d'une meilleure visibilité et d'informations plus précises pour enquêter et remédier aux menaces et appliquer des contrôles et une conformité en temps réel.


Gestion des identités et des accès

La gestion des identités et des accès (IAM) est essentielle pour sécuriser l'entreprise multicloud hybride. Les solutions d'identité d'IBM offrent une expérience sans friction et sécurisée pour chaque utilisateur, actif et interaction de données, fournissant une base pour une stratégie Zero Trust. Accordez des droits d'accès, fournissez l'authentification unique à partir de n'importe quel appareil, renforcez la sécurité avec l'authentification multifacteur, permettez la gestion du cycle de vie des utilisateurs, protégez les comptes privilégiés, et bien plus encore.


Gestion des accès privilégiés

Les points de terminaison et les informations d'identification privilégiées compromis sont presque toujours à l'origine des violations des données. C'est pourquoi la surveillance et la protection des comptes privilégiés sont devenues cruciales. Pour protéger efficacement les données sensibles, mettez en place des solutions IBM de gestion des accès privilégiés (PAM), afin de sécuriser à la fois les points de terminaison et les informations d'identification privilégiées.


Sécurité du cloud

L'intégration des services de cloud public dans votre programme de sécurité d'entreprise existant nécessite une évaluation de vos ressources et de vos besoins métier, afin de développer une nouvelle approche de votre culture et de votre stratégie de sécurité du cloud. Pour gérer un programme de sécurité hybride et multicloud cohérent, vous devez établir une visibilité et un contrôle. Les produits et les experts d'IBM Security peuvent vous aider à intégrer les contrôles appropriés, à orchestrer le déploiement des charges de travail et à établir une gestion efficace des menaces.


Gestion unifiée des points de terminaison

Le travail à distance étant devenu la nouvelle norme, les appareils mobiles sont devenus des outils professionnels essentiels. Les menaces mobiles ont également gagné en ampleur et en impact, modifiant radicalement le paysage de la sécurité. La solution IBM Unified Endpoint Management (UEM) permet aux entreprises de prendre le contrôle et d'appliquer une politique Zero Trust. Vous pouvez facilement intégrer la solution dans votre environnement existant, gérer et contrôler essentiellement tous vos appareils, applications et contenus mobiles et exécuter une analytique optimisée par l'IA, tout en réduisant les actions pour l'utilisateur.



Ressources