Qu'est-ce que le principe de Zero Trust ?
Sécurisant le système informatique, le Zero Trust a toute son importance dans la mesure où chaque activité sur le réseau est source potentielle de menace.
C'est quoi le Zero Trust ?
Le Zero Trust est une stratégie de sécurité informatique créée à l'origine par l'analyste de Palo Alto Network, John Kindervag. Il est rapidement adopté par un nombre croissant d'entreprises. Cette stratégie est basée sur le principe de la confiance zéro.
Les menaces pouvant affecter le système d'information augmentent considérablement. En parallèle, les usages changent, notamment avec le télétravail et le stockage des données des entreprises en ligne. Destiné à diminuer les risques divers, le Zero Trust considère que les acteurs internes et tous les réseaux sont sources potentielles d'actes malveillants en plus des menaces extérieures. Cela implique qu'aucune confiance ne doit être accordée aux activités sur les réseaux de l'entreprise ni aux acteurs, même s'il s'agit de collaborateurs. Une approche Zero Trust inclut notamment la gestion des identités en plus de la protection réseau.
Quel est le principe du Zero Trust ?
Le principe du Zero Trust repose sur les aspects suivants :
- Il faut réduire la confiance accordée aux dispositifs de sécurité périmétriques, y compris ceux pour la sécurité réseau, tels que les pare-feux, les logiciels antivirus, etc. ;
- Les utilisateurs internes, tels que les collaborateurs, ne sont plus considérés comme des utilisateurs de confiance ;
- L'accès des collaborateurs aux ressources matérielles, données et ressources logicielles doit être basé sur le principe du plus faible niveau de privilège.
À quoi sert le Zero Trust ?
La mise en place d'une architecture réseau Zero Trust permet de remédier aux faiblesses ou aux failles potentielles présentées par les dispositifs de protection périmétriques. Il faut au contraire créer des micro-périmètres de sécurité où les contrôles sont appliqués à chaque niveau d'accès grâce notamment à la gestion des identités ou identity management.
Comment mettre en place une architecture Zero Trust ?
Il est nécessaire d'établir plusieurs niveaux de contrôle et d'accès afin de renforcer la sécurité du système informatique en profondeur. Pour cela, il faut commencer par le renforcement du contrôle des accès et de la gestion des identités.
Authentification et identification renforcées
La vérification et l'authentification de l'identité de chaque utilisateur sont indispensables. Elles doivent être effectuées à chaque fois qu'il demande l'accès à un service ou une application.
Sécurisation des dispositifs d'accès
Même si un utilisateur est digne de confiance, son accès peut constituer une source accidentelle de menaces, en particulier lorsqu'il se connecte depuis un terminal infecté. Pour y remédier, le Zero Trust préconise l'interdiction d'accès en cas de faille au niveau de l'équipement (ordinateur, serveur, etc.)
Renforcement des autorisations
Le Zero Trust considère que les attaques peuvent aussi provenir des utilisateurs internes ayant des identifiants légitimes. L'objectif consiste notamment à renforcer tous les types d'autorisations d'accès.
Contrôle des flux et des transactions
Les flux de données et les transactions peuvent présenter une faille par laquelle une attaque risque d'atteindre le système informatique. L'utilisateur doit alors procéder au contrôle de ces échanges de données.
Sécurisation des données
Les données doivent être sécurisées à leur niveau, en particulier à l'aide du chiffrement, qu'elles soient en déplacement, stockées ou traitées.