Zéro confiance

Le framework Zero Trust Security est basé sur le concept de ne rien faire confiance et de tout vérifier. Il affirme que les organisations doivent authentifier et autoriser chaque utilisateur ou appareil se connectant à un réseau en interne ou en externe avant de leur accorder l'accès à toute donnée ou application. Il s'agit d'un changement majeur par rapport aux méthodes de sécurité réseau traditionnelles de château et de fossé qui se concentraient principalement sur la sécurité du périmètre et, par défaut, sur les connexions de confiance qui traversaient le périmètre pour se déplacer librement sur le réseau.

Les approches de cybersécurité basées sur le périmètre laissent les organisations vulnérables aux acteurs malveillants qui ont accès à toutes les applications et tous les environnements d'un réseau. Zero Trust sécurise ce trafic latéral. Le mouvement latéral représente les méthodes utilisées par les attaquants pour naviguer sur un réseau à la recherche d'actifs et de données précieux. Ce modèle a été développé par un analyste principal de Forrester Research Inc., John Kindervog, en 2010.


Accès le moins privilégié

Le modèle Zero Trust repose sur la base de l'accès au moindre privilège, qui reconnaît que la confiance est une vulnérabilité. Cela signifie que les utilisateurs et les appareils ne peuvent accéder qu'aux ressources réseau dont ils ont besoin en fonction des autorisations attribuées. L'authentification et l'autorisation de chaque utilisateur et appareil minimise l'exposition aux données sensibles et sécurise le trafic latéral sur un réseau.

Microsegmentation

La microsegmentation est au cœur de Zero Trust Security. Cette méthode consiste à diviser un réseau en segments définis par logiciel et à définir des politiques de gouvernance pour chaque segment à un niveau granulaire. Les politiques sont définies en fonction des identités des utilisateurs et des fonctions de l'appareil pour les empêcher d'accéder à un seul segment de réseau sans authentification et autorisation distinctes. La microsegmentation réduit la surface d'attaque globale, limitant la capacité des attaquants malveillants à se déplacer latéralement vers différentes zones d'un réseau.

La microsegmentation améliore également la détection et la réponse aux menaces. Lorsque des violations de politique sont détectées, les outils logiciels de microsegmentation envoient des alertes en temps réel et bloquent les connexions non autorisées afin que les administrateurs système puissent agir rapidement pour remédier aux éventuelles violations.


Technologie Zero Trust

Le cadre de confiance zéro repose également sur diverses technologies pour appliquer l'autorisation du trafic latéral. Trois des plus importants sont les pare-feu de nouvelle génération, les outils d'authentification multifacteur (MFA) et de gestion de l'accès aux identités (IAM).

Les pare-feu de nouvelle génération utilisent la technologie de virtualisation pour créer les frontières entre les segments de réseau que les utilisateurs et les appareils doivent autoriser pour passer.

L'authentification multifacteur étend la capacité de vérifier les utilisateurs en exigeant des informations d'identification, telles qu'un nom d'utilisateur et un mot de passe, ainsi qu'une ou plusieurs mesures de vérification supplémentaires, y compris la vérification biométrique ou les mots de passe à usage unique (OTP).

La gestion de l’accès aux identités permet d’attribuer des autorisations aux utilisateurs et aux périphériques, qui sont utilisées pour vérifier l’accès à des segments de réseau individuels.


Laisser un commentaire