Zéro trust

Qu’est-ce que le zero trust ?

Le zero trust est une approche de la gestion des identités et des accès qui part du principe qu’aucune action effectuée par un utilisateur ou un logiciel n’est fiable par défaut. Tous les utilisateurs, appareils et applications doivent prouver leur identité et leur niveau d’authentification avant de pouvoir accéder aux ressources.

Qu’est-ce qui distingue la sécurité zero trust de la sécurité traditionnelle ?

Contrairement aux approches traditionnelles de sécurité périmétrique, les architectures modernes de sécurité zero trust considèrent la confiance comme une vulnérabilité. Elles partent du principe qu’aucun utilisateur, même s’il est autorisé à pénétrer sur le réseau, ne devrait bénéficier de la confiance par défaut, car il pourrait être compromis. L’attestation et l’authentification des identités et des appareils sont requises sur l’ensemble du réseau. Chaque composant du réseau doit établir indépendamment sa fiabilité et être authentifié par tout autre composant avec lequel il interagit, y compris les mesures de sécurité ponctuelles existantes.

 

Comment les utilisateurs établissent-ils la fiabilité du système ?

Pour établir la fiabilité, il faut affirmer que chaque composant du système, y compris le matériel, est bien celui qu’il prétend être, qu’il n’a pas été compromis par un attaquant et que les messages qu’il a envoyés n’ont pas été compromis non plus.

Quels sont les avantages des architectures zero trust ?

Les modèles de sécurité traditionnels, dans lesquels l’authentification n’a lieu qu’une fois et la confiance se maintient indéfiniment, ne répondent plus aux besoins des entreprises opérant dans un environnement hybride et dynamique. Alors que les périmètres et les pare-feux étaient autrefois considérés comme adéquats pour protéger les données contre les menaces extérieures, un monde Edge to Cloud englobe des appareils à l’edge et des services dans le cloud qui ne devraient jamais faire l’objet d’une confiance totale et nécessitent une attestation constante.

De nombreux systèmes informatiques présentent des lacunes entre les couches de la chaîne d’approvisionnement, de silicium, de systèmes d’exploitation, d’hyperviseurs, de plateformes logicielles et de charges de travail applicatives, dans lesquelles les cybercriminels peuvent cacher des logiciels malveillants et d’autres attaques. Ceci rend les réseaux vulnérables à la compromission, comme on l’a vu avec le piratage de SolarWinds en 2020. Selon les principes du zero trust, la mise à jour compromise n’aurait pas été installée avant d’avoir été entièrement vérifiée dans le cadre du zero trust, même si elle provenait d’un fournisseur de confiance.

Grâce à la vérification et à l’attestation continues, les architectures de sécurité zero trust permettent aux entreprises de détecter rapidement de nombreux types de cyberattaques et, bien souvent, de stopper les intrusions avant qu’elles ne se produisent. Un modèle zero trust prend en charge la microsegmentation, qui permet de séparer les ressources du réseau de sorte que les menaces potentielles puissent être facilement contenues. Les entreprises peuvent appliquer des politiques granulaires renforcées par un accès fondé sur les rôles pour sécuriser les systèmes et les données sensibles.

Le zero trust ne se contente pas de renforcer la sécurité : il le fait de manière économique et peut rendre la sécurité aussi agile et élastique que l’exige l’environnement d’une entreprise. Dans la mesure où un système de sécurité zero trust cherche à comprendre ce que les utilisateurs essaient de faire pendant qu’ils le font et à introduire les politiques de sécurité appropriées en fonction du contexte de l’action, il peut également améliorer l’expérience des utilisateurs.

Quelles sont les différences entre le zero trust et le SASE ?

Le zero trust et le SASE (Secure Access Service Edge) sont deux approches qui visent à renforcer la sécurité à l’heure où les effectifs sont de plus en plus éloignés et dispersés et où la vulnérabilité des entreprises augmente. Bien que les deux approches aient des objectifs similaires, elles sont distinctes et séparées l’une de l’autre.

Le SASE intègre tous les composants requis pour fournir un accès sécurisé à l’edge. Il combine des réseaux étendus (WAN) software-defined avec d’autres services et fonctions réseau pour construire un réseau sécurisé reposant sur le cloud. Une solution SASE doit être capable d’identifier les données sensibles, de chiffrer et de déchiffrer le contenu avec une surveillance continue des risques et des niveaux de confiance. Cette approche est particulièrement utile pour les entreprises ayant de multiples bureaux distants et succursales, des déploiements d’Internet des objets (IoT) et dans l’edge, ainsi que des effectifs fortement distribués.

Le zero trust est à la fois un modèle et une philosophie visant à réduire le risque de sécurité au sein de l’entreprise. Il englobe non seulement l’accès sécurisé, mais aussi la surveillance des cybermenaces, la gouvernance des données, les exigences de conformité, ainsi que la maintenance de l’environnement réseau. Les architectures zero trust n’accordent de confiance à aucune communication réseau et cherchent à établir la légitimité des communications avec certitude. Le SASE fournit un moyen d’y parvenir grâce à la technologie de ses composants de base. Ainsi, bien que les principes du zero trust et du SASE se recoupent, mettre en œuvre une solution SASE ne signifie pas qu’une entreprise dispose d’une architecture complète de sécurité zero trust.

Quels sont les principes fondamentaux du zero trust ?

La National Security Agency (NSA) des États-Unis a défini trois principes directeurs  pour les stratégies de sécurité fondées sur le zero trust.

Ne jamais faire confiance, toujours vérifier

Traiter chaque utilisateur, appareil, application, charge de travail et flux de données comme non fiable. Authentifier et autoriser explicitement chacun d’entre eux jusqu’au moindre privilège requis en utilisant des politiques de sécurité dynamiques.

Supposer une violation

Exploiter et défendre consciemment les ressources en partant du principe qu’un adversaire est déjà présent dans l’environnement. Refuser par défaut et examiner minutieusement tous les utilisateurs, appareils, flux de données et demandes d’accès. Enregistrer, inspecter et surveiller en permanence tous les changements de configuration, les accès aux ressources et le trafic réseau pour détecter toute activité suspecte.

Vérifier explicitement

L’accès à toutes les ressources doit être effectué de manière cohérente et sécurisée en utilisant plusieurs attributs (dynamiques et statiques) afin de dériver des niveaux de confiance pour les décisions contextuelles d’accès aux ressources.

Le principe du moindre privilège (POLP) mentionné dans le premier principe ci-dessus stipule que les utilisateurs doivent être limités aux privilèges (lecture, écriture ou exécution) nécessaires pour accéder uniquement aux ressources dont ils ont besoin pour faire leur travail, et que ces privilèges doivent être accordés pour la durée la plus courte possible. Ce principe est également connu sous le nom de principe de contrôle d’accès.

La durée d’octroi d’un privilège est un élément clé du POLP. Les développeurs de logiciels ont tendance à ajouter progressivement dans leurs applications des droits d’accès supérieurs à ceux dont les utilisateurs ont besoin pour faire leur travail. Cette pratique connue sous le nom de « privilege creep » peut créer un risque de cybersécurité supplémentaire pour l’entreprise, car une accumulation inutile de droits peut entraîner la perte ou le vol de données.

Comment HPE peut-elle vous aider à mettre en place une architecture zero trust ?

Le projet Aurora est l’architecture de sécurité zero trust Edge to Cloud de HPE. Cette architecture nous permet de protéger nos clients contre certaines des attaques de logiciels malveillants les plus sophistiquées d’aujourd’hui. S’appuyant sur la Silicon Root Of Trust de HPE, le projet Aurora mesure tout avant d’être activé ou libéré pour exécution et répète continuellement cette mesure pendant l’exécution.

Plutôt que d’être une solution ponctuelle, le projet Aurora traite de bout en bout la sécurité des déploiements Edge to Cloud à l’aide de nouvelles solutions de sécurité embarquées et intégrées qui commencent au niveau du silicium. Il associe des technologies de sécurité intégrées à la vérification et à l’attestation automatisées afin d’établir une approche de défense en profondeur qui commence au niveau de la couche fondamentale la plus basse, le silicium.

En intégrant la sécurité à l’intérieur d’une chaîne de confiance sécurisée allant du silicium à la charge de travail, le projet Aurora permettra aux entreprises de prendre davantage d’assurance avec leurs systèmes logiciels distribués, et de mettre sur le marché des solutions rentables et différenciées avec plus d’agilité et de flexibilité.

Le projet Aurora jette les bases de la mise à disposition d’un plus grand nombre de services zero trust par le biais de HPE GreenLake ainsi que d’autres solutions de HPE. Dans un premier temps, il sera intégré à HPE GreenLake Lighthouse pour vérifier automatiquement et en permanence l’intégrité du matériel, des micrologiciels, des systèmes d’exploitation, des plateformes et des charges de travail, y compris celles provenant des fournisseurs de sécurité. Ceci peut contribuer à minimiser la perte et le chiffrement non autorisé (ainsi que la corruption) des données et des éléments de propriété intellectuelle.

À l’avenir, le projet Aurora sera intégré aux services cloud HPE GreenLake afin de fournir un moyen indépendant de la plateforme pour définir, créer et déployer une architecture zero trust distribuée, Edge to Cloud.