L’évolution de la sécurité Zero Trust et les cadres qui la guident
18 avril 2023
Temps de lecture : 5 min.

Qu’est-ce que le Zero Trust et quels cadres et normes peuvent vous aider à intégrer ces principes de sécurité dans vos stratégies de cybersécurité ?

De nombreux clients IBM veulent savoir ce qu’est exactement la sécurité Zero Trust et si elle s’applique à leur cas. Saisir le concept Zero Trust et son évolution vous aidera, ainsi que bon nombre de nos clients, à comprendre comment le mettre en œuvre au mieux pour protéger les actifs les plus précieux de votre entreprise.

     
    Qu’est-ce que Zero Trust ?

    Le Zero Trust est un cadre qui suppose que chaque connexion et chaque terminal constituent des menaces, tant externes qu’internes, dans le contexte de la sécurité réseau d’une entreprise. Il permet aux entreprises d’élaborer une stratégie informatique complète pour répondre aux besoins des environnements de cloud hybride en matière de sécurité. Le Zero Trust met en œuvre une protection adaptative et continue, et il offre la possibilité de gérer les menaces de manière proactive.

    En d’autres termes, dans cette approche, la confiance n’est jamais accordée aux utilisateurs, aux appareils ou aux connexions, pour quelque transaction que ce soit, et tous ces éléments sont vérifiés pour chaque transaction. Cela permet aux entreprises de renforcer leur sécurité et de gagner en visibilité sur l’ensemble de leurs activités, et d’appliquer des politiques de sécurité cohérentes, ce qui se traduit par une détection des menaces et une réponse plus rapides.

    L’introduction du Zero Trust

    Le Zero Trust trouve son origine dans l’initiative « BeyondCorp » développée par Google en 2010. L’objectif de l’initiative était de sécuriser l’accès aux ressources en fonction des identités et du contexte, en s’éloignant du modèle de sécurité traditionnel basé sur le périmètre. Cette stratégie a permis à Google de fournir à ses employés un accès sécurisé aux applications et aux données de l’entreprise depuis n’importe quel appareil, sans avoir besoin d’un VPN.

    En 2014, l’analyste de Forrester Research John Kindervag a inventé le concept de Zero Trust pour décrire ce nouveau paradigme de sécurité dans un rapport intitulé « The Zero Trust Model of Information Security ». Il a proposé un nouveau modèle de sécurité qui suppose qu’on ne peut faire confiance à personne, que ce soit à l’intérieur ou à l’extérieur du réseau de l’organisation, sans vérification. Le rapport s’appuie sur deux principes fondamentaux pour décrire le modèle Zero Trust : « Ne jamais faire confiance, toujours vérifier ».

    Tous les utilisateurs, tous les appareils et toutes les applications sont considérés comme non fiables et doivent être vérifiés avant que ne puisse leur être octroyée une autorisation d’accès aux ressources. Selon le principe du moindre privilège, chaque utilisateur ou appareil bénéficie du niveau d’accès minimum requis pour effectuer son travail, et l’accès n’est accordé qu’aux personnes qui en ont besoin.

    Depuis lors, le concept de Zero Trust ne cesse de gagner du terrain, de nombreuses organisations adoptant ce type d’architecture pour mieux protéger leurs actifs numériques contre les cybermenaces. Ce cadre englobe divers principes et technologies déployés pour renforcer la sécurité et réduire le risque de violation.

    Types de modèles de sécurité Zero Trust
    • Zero Trust basé sur l’identité : Ce modèle repose sur le principe d’une vérification stricte des identités, selon laquelle chaque utilisateur ou appareil est authentifié et autorisé avant de pouvoir accéder aux ressources. Il s’appuie sur l’authentification multifacteur, les contrôles d’accès et le principe du moindre privilège.
    • Zero Trust basé sur le réseau : Il s’agit de sécuriser le périmètre du réseau en le segmentant. Ce type de sécurité vise à réduire la surface d’attaque en limitant l’accès à des ressources spécifiques aux utilisateurs autorisés uniquement. Ce modèle utilise des technologies telles que les pare-feu, les VPN et les systèmes de détection et de prévention des intrusions.
    • Zero Trust basé sur les données : Ce modèle vise à protéger les données sensibles en les chiffrant et en limitant l’accès à ces dernières aux utilisateurs autorisés. Il utilise des technologies de classification et d’étiquetage des données, de prévention des pertes de données et de chiffrement pour protéger les données au repos, en transit et en cours d’utilisation.
    • Zero Trust basé sur les applications : Ce modèle se concentre sur la sécurisation des applications et des données qui y sont associées. Il suppose qu’aucune application n’est fiable et qu’elles doivent toutes être vérifiées avant qu’un accès à des données sensibles soit accordé. Il utilise des contrôles au niveau des applications, tels que la protection et la conteneurisation de l’exécution, pour se protéger contre les attaques telles que l’injection de code et les logiciels malveillants.
    • Zero Trust basé sur les appareils : Ce modèle sécurise les appareils eux-mêmes (par exemple, les smartphones, les ordinateurs portables et les appareils IdO). Il suppose que les appareils peuvent être compromis et qu’ils doivent être vérifiés avant de leur octroyer l’accès à des données sensibles. Il utilise des contrôles de sécurité au niveau de l’appareil, tels que la protection des points de terminaison, le chiffrement de l’appareil et des capacités d’effacement à distance.

    Ces modèles sont conçus pour fonctionner en symbiose et créer une architecture Zero Trust complète capable d’aider les organisations à réduire leur surface d’attaque, à améliorer leur posture de sécurité et à minimiser les risques de violation de la sécurité. Cependant, il est important de noter que les types spécifiques de modèles de sécurité Zero Trust et leur mise en œuvre peuvent varier en fonction de la taille de l’organisation, de son secteur d’activité et de ses besoins spécifiques en matière de sécurité.

    Le Zero Trust est devenu une approche populaire de la cybersécurité moderne. De nombreuses organisations l’ont adopté pour faire face à la menace croissante que représentent les cyberattaques et les violations de données dans le monde complexe et interconnecté d’aujourd’hui. En conséquence, de nombreux fournisseurs de technologies ont mis au point des produits et des services spécifiquement conçus pour soutenir les architectures Zero Trust.

    Qu’est-ce que le National Institute of Standards and Technology (NIST) ?

    Il existe également de nombreux cadres et standards que les organisations peuvent utiliser pour mettre en œuvre les principes de sécurité Zero Trust dans leurs stratégies de cybersécurité, avec les conseils du National Institute of Standards and Technology (NIST).

    Le NIST est une agence gouvernementale non réglementaire du Département du Commerce des États-Unis, dont l’objectif est d’aider les entreprises à mieux comprendre, gérer et réduire les risques liés à la cybersécurité afin de protéger les réseaux et les données. L’agence a publié deux guides complets sur la sécurité Zero Trust dont la lecture est fortement recommandée :

    NIST SP 800-207, Zero Trust Architecture

    Le guide NIST SP 800-207, Zero Trust Architecture (lien externe à ibm.com) fut la première publication à poser les bases de l’architecture Zero Trust. Il définit le Zero Trust comme un ensemble de principes directeurs (au lieu de technologies et de mises en œuvre spécifiques) et donne des exemples d’architectures Zero Trust.

    Le guide NIST SP 800-207 souligne l’importance d’une surveillance continue et d’une prise de décision adaptative basée sur les risques. Il recommande de mettre en œuvre une architecture Zero Trust avec les sept piliers du Zero Trust (traditionnellement appelés les sept principes du Zero Trust).

    Les sept piliers du Zero Trust

    1. Toutes les sources de données et tous les services informatiques sont considérés comme des ressources.
    2. Toutes les communications sont sécurisées, partout sur le réseau.
    3. L’accès aux ressources individuelles de l’entreprise est accordé par session.
    4. L’accès aux ressources est déterminé par une politique dynamique, comprenant l’état observable de l’identité du client, de l’application/du service et de l’actif demandeur, et peut inclure d’autres attributs comportementaux et environnementaux.
    5. L’entreprise surveille et mesure l’intégrité et la posture de sécurité de tous les actifs détenus et associés.
    6. Toutes les ressources sont authentifiées et autorisées de manière stricte et dynamique avant que l’accès ne soit accordé.
    7. L’entreprise collecte le plus d’informations possible sur l’état actuel de ses actifs, de son infrastructure réseau et de ses communications, et elle les utilise pour améliorer sa sécurité.

    Dans l’ensemble, le guide NIST SP 800-207 promeut une approche globale du Zero Trust basée sur les principes du moindre privilège, de la microsegmentation et de la surveillance continue, encourageant les organisations à mettre en œuvre une approche de la sécurité en couches intégrant plusieurs technologies et contrôles pour se protéger contre les menaces.

    NIST SP 1800-35B, Implementing a Zero Trust Architecture

    Le guide NIST SP 1800-35B, Implementing a Zero Trust Architecture (lien externe à ibm.com) est l’autre publication du NIST dont la lecture est fortement recommandée. Il s’articule autour de deux sujets principaux :

    1. Défis en matière de sécurité informatique pour les secteurs privé et public.
    2. Conseils pratiques pour mettre en œuvre une architecture Zero Trust dans les environnements et les workflows d’entreprise à l’aide d’approches standard, en utilisant des technologies disponibles dans le commerce.

    La publication met en corrélation les défis en matière de sécurité informatique (applicables aux secteurs privé et public) avec les principes et les composants d’une architecture Zero Trust afin que les organisations puissent d’abord autodiagnostiquer correctement leurs besoins. Elles peuvent ensuite adopter les principes et les composants d’une architecture Zero Trust correspondants pour y répondre. Par conséquent, le guide NIST SP 1800-35B n’identifie pas de types spécifiques de modèles Zero Trust.

    Maintenir la continuité entre les architectures et les frameworks pour s’adapter à l’évolution du Zero Trust

    Le NIST tire parti du développement itératif pour les quatre architectures Zero Trust mises en œuvre, ce qui lui permet d’apporter des améliorations progressives de manière simple et flexible et d’assurer la continuité avec le cadre Zero Trust à mesure de son évolution.

    Voici les quatre architectures Zero Trust mises en œuvre par le NIST :

    1. Déploiement basé sur un agent de périphérique/une passerelle.
    2. Déploiement basé sur une enclave.
    3. Déploiement basé sur un portail de ressources.
    4. Sandboxing des applications des appareils.

    Le NIST a conclu des partenariats stratégiques avec de nombreuses organisations technologiques (comme IBM) qui collaborent pour garder une longueur d’avance sur ces changements et ces menaces émergentes.

    Grâce à la collaboration, IBM peut prioriser le développement afin de garantir que les solutions technologiques sont conformes aux sept piliers et principes du Zero Trust, et que les systèmes et les données des clients IBM sont sécurisés et protégés.

    En savoir plus

    Découvrez l’importance du Zero Trust dans le rapport 2022 d’IBM sur le coût d’une violation de données ou contactez directement l’un des experts d’IBM en matière de sécurité Zero Trust.

    Ressources supplémentaires
    Auteur
    David Heath Americas Sales Leader, IBM Sustainability Software