Recherche

Zero Trust : quelle approche et comment la mettre en place ?

L'approche de "Zero Trust" est un concept d'identité numérique qui crée une authentification mutuelle forte, octroyant accès et autorisations à chaque utilisateur, appareil et processus du réseau de manière individuelle.

Publié par le - mis à jour à
Lecture
6 min
  • Imprimer
Zero Trust : quelle approche et comment la mettre en place ?

A l'heure actuelle, les employés accèdent à distance aux applications et aux réseaux de leurs entreprises via une myriade d'appareils électroniques différents. Il est donc urgent de pouvoir s'assurer que toutes les personnes et appareils qui accèdent au réseau sont bien ceux qu'ils prétendent être. L'époque où nous faisions naturellement confiance aux utilisateurs d'un même réseau est révolue.

Les données représentent désormais une mine d'or pour les hackers, forçant les professionnels de la sécurité à considérer tout le trafic et le flux de données comme potentiellement dangereux.
Ce nouveau paradigme nécessite de nombreuses strates d'authentification, autant au niveau de l'utilisateur que de l'appareil ou de l'application utilisés, et une dynamique de sécurité constante.

Pour endiguer ce problème, les entreprises à la recherche d'un modèle d'authentification efficace adoptent majoritairement l'approche dite "Zero Trust", afin de garantir un niveau de sécurité avancé. Dans ce modèle, la confiance n'est jamais accordée implicitement mais doit au contraire être réévaluée en permanence.

Voici les règles d'or et étapes à garder à en tête si vous envisagez d'adopter cette approche.

Le Zero Trust est un concept, pas une technologie en soit

Le concept de Zero Trust réside avant tout sur un ensemble de principes, et non sur des produits ou services d'un fournisseur en particulier. Bien que la technologie soit une condition sine qua non de son bon fonctionnement et de sa mise en application, ce n'est qu'une partie d'une stratégie plus large qui nécessite un changement radical dans la façon dont les utilisateurs, les appareils et les applications se connectent les uns aux autres.

L'approche de "Zero Trust" est un concept d'identité numérique qui crée une authentification mutuelle forte, octroyant accès et autorisations à chaque utilisateur, appareil et processus du réseau de manière individuelle. Grâce à ce modèle, les organisations peuvent ensuite mettre en oeuvre les capacités d'autorisation, d'assurance, d'analyse et d'administration nécessaires pour mettre en oeuvre une architecture d'identité cohérente, et 100% sécurisée.

L'infrastructure à clé publique (ou PKI) : le principe technique fondateur du Zero Trust

L'authentification des utilisateurs et des appareils est le point de départ. Si les entreprises se tournaient auparavant vers des exigences de mot de passe plus complexes ou une un ensemble de principes (MFA) afin de fournir une mesure de sécurité supplémentaire, ces méthodes ont malheureusement prouvé leur vulnérabilité.

Le PKI est quant à lui la référence en matière d'authentification et de cryptage d'identité. Selon le dernier rapport du National Institute of Standards and Technology (NIST) paru en août 2020 ("Zero Trust Architecture »), le PKI est l'un des principes fondateurs du Zero Trust.
Avec cette technologie, les entreprises peuvent garantir le plus haut niveau d'authentification des utilisateurs et des appareils sans affecter la productivité des employés ou l'expérience utilisateur. Elle permet aux entreprises de sécuriser des activités sans interruption, en remplaçant les mots de passe par des certificats utilisateurs, et en remplaçant la MFA traditionnelle par une identification instantanée.

Enfin, cette technique permet d'automatiser le cycle de vie de tous les certificats d'identité. Ce point n'est pas à négliger, carl'automatisation est l'un des éléments clé de la réussite d'une stratégie Zero Trust. A chaque nouvelle demande d'accès à un réseau, ou à une application par exemple, les contrôles doivent pouvoir être effectués automatiquement pour appliquer les politiques de l'entreprise en fonction de l'utilisateur, du groupe, du type d'appareil, de l'emplacement. Tout cela afin de délivrer le plus rapidement possible les autorisations d'accès.
En bref : une authentification transparente pour les utilisateurs finaux, qui peut être facilement déployée sur chaque appareil à l'aide d'outils automatisés, et prêts à l'emploi.

Centraliser gouvernance et application pour réussir sa transition

Cependant, il est certain que fournir un haut degré de sécurité et d'authentification à l'écosystème de son entreprise n'est pas une tâche simple. Cela repose non seulement sur les nouveaux principes de gouvernance et les nouvelles règles, mais aussi sur les modes d'application de ces principes. Plus qu'un changement dans la technologie, l'approche Zero Trust constitue également une culture d'entreprise en soi.

Les équipes IT doivent s'assurer qu'aucun accès n'est accordé implicitement, et ce dans l'intégralité des architectures réseau de plus en plus complexes, qui incluent des environnements de cloud privés, hybrides et de multiples clouds publics. En outre, chaque utilisateur et chaque terminal doivent se voir attribuer une identité, qui doit ensuite être authentifiée sur le réseau dans lequel ils se trouvent. Les équipes IT sont enfin responsables de veiller sur l'ensemble du cycle de vie de ces identités.

Migrer vers le Zero Trust en douceur

Mais même avec l'aide de la technologie PKI et de l'automatisation du traitement des identités numériques, la migration de toute une entreprise vers le Zero Trust peut paraître décourageante. Heureusement, les entreprises n'ont pas à mettre en oeuvre ces certificats en masse, en une seule fois. Les équipes IT peuvent choisir de faciliter cette transition en mettant en oeuvre un processus étape par étape.

Ci-dessous une liste pour aider à ne rien oublier lors de la transition vers l'accès réseau Zero Trust, ou ZNTA (Zero Trust Network Access) :

? Sécuriser les serveurs et les applications : utiliser des certificats SSL / TLS pour sécuriser les serveurs web et app, y compris ceux des environnements DevOps et des environnements cloud.

? Points de terminaison d'accès réseau sécurisés : utiliser des certificats numériques pour protéger les équipements réseau sur lesquels vous comptez, notamment les pare-feu, le filtrage Web, les applications de messagerie, les réseaux privés virtuels et les passerelles Wi-Fi.

? Sécuriser les points de terminaison des appareils : utiliser des certificats d'appareil pour authentifier l'identité de tous les ordinateurs, ordinateurs portables, tablettes et appareils mobiles provisionnés, ainsi que des appareils BYOD.

? Protéger les emails : utiliser des certificats S / MIME pour protéger et authentifier le contenu des e-mails et des signatures d'e-mail sur différents appareils et points d'accès réseau.

? Remplacer les mots de passe par des certificats utilisateurs : utiliser des certificats numériques soutenus par PKI pour fournir le plus haut degré d'authentification à chacun des collaborateurs.

Pour relever ce défi au mieux et gérer les vulnérabilités internes à votre réseau, il peut être également pertinent de s'entourer des bons experts, notamment en effectuant des tests d'intrusion afin d'identifier les portes d'entrées potentielles.

Timothée Brogniart, General Manager EMEA - SSL247.

Livres Blancs #bigdata

Voir tous les livres blancs
S'abonner
au magazine
Se connecter
Retour haut de page