L’approche de l’architecture ZT part du principe qu’aucun utilisateur, connexion ou actif n’est fiable, jusqu’à ce qu’il ait été vérifié. Inversement, le paradigme de sécurité de périmètre traditionnelle fait confiance aux connexions, une fois authentifiées, et leur accorde un accès à tout le réseau, laissant les actifs de l’entreprise potentiellement accessibles aux cybercriminels. À la fois transformateurs et chronophages, les projets ZT s’appuient sur l’architecture existante et la modifient.
L’architecture ZT est un concept en évolution qui, pour le moment, ne fait l’objet d'aucune certification ni norme pratique. De nombreuses entreprises s'appuient sur des certifications telles que la conformité ISO (International Organization for Standardization). L’absence de paramètres bien définis, dans le cadre du ZT, est source de confusion.
La confusion est davantage renforcée par le fait que certains fournisseurs désignent un produit ou service comme une solution ZT complète, ignorant le principe de base selon lequel le ZT est une approche qui utilise des produits et services nouveaux et existants, mais ne réside pas en leur sein. Pire encore, beaucoup appliquent cette pratique de « zero trust washing » à des produits existants, même s’il leur manque des propriétés essentielles.
Différents cadres et approches de ZT sont disponibles. Le ZT est un concept, mais la base d’un cadre ZT a été définie par le NIST (National Institute of Standards and Technology) et par des sociétés d’analystes comme Gartner, Forrester, IDC et ESG.
Les sociétés d’analystes commencent à proposer des feuilles de route ainsi que de précieux conseils. les organisations peuvent trouver d’excellentes informations dans ces sources pour entamer leur parcours de ZT.
Le ZT commence par un ensemble de principes que chaque entreprise met en œuvre, en fonction de ses besoins en matière d'activité et de sécurité.
Un déploiement de ZT comprend différents composants. Il peut s'agir de services internes ou basés sur le cloud. N’oubliez pas que toute architecture ZT que vous mettez en œuvre se déploiera au fil du temps. Au cours de cette période, il est essentiel de former les parties prenantes à toutes les pièces et d’expliquer que le ZT est un effort continu, sans début ni fin clairement définis. Notez que lorsque les changements dans vos besoins IT et professionnels perturbent votre progression, vous pouvez optimiser l’impact de votre approche ZT en réévaluant votre architecture en continu.
Les experts soulignent qu’il n’existe pas d’approche unique en matière d’infrastructure ZT. Chaque entreprise, et donc chaque déploiement de ZT, est différent. De plus, l’infrastructure ZT est généralement implémentée au fil du temps dans une série de projets de modernisation d’infrastructure plus petits. Le modèle ZT idéal n’existe que rarement, voire jamais.
L’un des attributs du modèle ZT est sa nature dynamique. Le modèle ZT idéal d'aujourd’hui ne le sera donc peut-être pas demain.
Exemple de schéma issu du document du NIST, page 18. Composants du modèle Zero Trust.
Un certain nombre de sources de données fournissent des informations pour aider le moteur de politique à prendre des décisions sur les accès.
L’adoption d’une architecture Zero Trust Architecture (ZTA) permet aux organisations de fournir des contrôles d’accès précis et adaptés au contexte, essentiels pour protéger les utilisateurs et les données dans un environnement commercial moderne et dynamique.
En tant que principe fondamental de Zero Trust Network Access (ZTNA), un modèle Zero Trust bien mis en œuvre offre plusieurs avantages clés :
ZTA facilite un accès rapide et sécurisé aux applications et données pour les employés et les partenaires, quel que soit leur emplacement. Cela améliore l’expérience utilisateur et prend en charge le travail à distance tout en maintenant des normes de sécurité strictes.
En remplaçant les technologies obsolètes comme les VPN, ZTA fournit une approche plus rationalisée pour gérer et appliquer les politiques de sécurité sur tous les utilisateurs et appareils. Il en résulte une gestion plus facile des politiques et une application cohérente des contrôles de sécurité.
Que les données et les applications soient hébergées sur site ou dans le cloud, ZTA garantit leur protection grâce à des mesures de sécurité robustes, notamment le chiffrement, l’authentification et les contrôles d’intégrité continus.
La ZTA réduit le risque de menaces internes en éliminant la confiance par défaut pour tout utilisateur ou appareil dans le périmètre du réseau. Toutes les demandes d’accès sont soigneusement examinées, ce qui minimise le risque que des initiés malveillants exploitent les ressources du réseau.
En appliquant des contrôles d’accès granulaires à des ressources spécifiques, la ZTA limite les mouvements latéraux au sein du réseau. Cette stratégie de confinement réduit les risques de violation à grande échelle si un attaquant y accède.
Grâce à une surveillance continue et à des contrôles d’accès détaillés, ZTA permet une détection et une réponse plus rapides aux incidents de sécurité. Cette fonctionnalité aide les organisations à minimiser l’impact des violations et à se rétablir plus efficacement.
ZTA offre une visibilité complète sur les activités des utilisateurs et des appareils grâce à une surveillance et une journalisation détaillées des sessions. Ces informations plus approfondies aident les équipes de sécurité à comprendre qui a accédé à quoi, quand et comment, ce qui permet une détection et une réponse plus efficaces aux menaces.
ZTA intègre des évaluations des risques en temps réel à l’aide d’analyses avancées, de contrôles de l’état des appareils et de la surveillance du comportement. Ce processus d’évaluation dynamique aide les organisations à s’adapter aux menaces émergentes et à maintenir une posture de sécurité solide.
En tirant parti de l’architecture Zero Trust, les organisations peuvent assurer une protection robuste de leurs actifs numériques tout en permettant des opérations sécurisées et efficaces dans un paysage commercial en évolution rapide.
Les autres considérations essentielles incluent la hiérarchisation des composants au sein de votre architecture existante qui sont obsolètes, ainsi que ceux qui peuvent avoir un impact significatif. Un autre facteur clé consiste à se concentrer sur l’un des aspects les plus souvent négligés dans les premiers projets de ZT : la visibilité. Comme presque tous les adoptants précoces du ZT l’ont remarqué, on ne peut faire confiance qu’à ce que l’on voit.
La micro-segmentation est une technique viable, mais en l’absence d’un composant d’identité ZT solide, un investissement supplémentaire dans la segmentation diminue les retours du ZT.
Recherches associées
Articles associés