Architecture Zero Trust

juin 10, 2022

Qu’est-ce qu’une architecture Zero Trust ?

Une architecture Zero Trust fait référence à la façon dont les terminaux et services cloud sont structurés pour permettre l’application d’un modèle de sécurité Zero Trust.

Qu’est-ce qu’un modèle Zero Trust ?

Le Zero Trust est un cadre de sécurité qui exige que tous les utilisateurs, qu’ils soient internes ou externes au réseau de l’entreprise, soient continuellement authentifiés, autorisés et validés avant de se voir accorder l’accès aux données et aux applications au sein du réseau.

Le Zero Trust part du principe qu’il n’existe pas de périmètre réseau au sens habituel du terme. Les réseaux peuvent être locaux, dans le cloud ou hybrides.

Comment mettre en place une architecture Zero Trust ?

Le modèle Zero Trust est un ensemble de principes de conception constituant un cadre et ne peut pas être implémenté au moyen d’une solution unique. Pour être efficace, il nécessite une stratégie opérationnelle, des règles, une architecture, des intégrations et des produits adéquats.

Un réseau Zero Trust respecte les quatre principes de base suivants :

  1. Configurer l’ensemble des contrôles d’accès par défaut de façon à bloquer l’ensemble des utilisateurs et des terminaux ; autrement dit, tout le trafic nord-sud et est-ouest est considéré a priori comme « non fiable »
  2. Utiliser diverses techniques de prévention pour authentifier tous les utilisateurs et terminaux à chaque demande d’accès au réseau
  3. Activer la surveillance et les contrôles en temps réel afin d’identifier et de neutraliser les activités malveillantes et les menaces modernes, notamment les ransomwares et les attaques de la supply chain
  4. Respecter et soutenir la stratégie globale de l’entreprise en matière de cybersécurité

Bien que le processus d’implémentation d’un réseau Zero Trust soit propre à chaque entreprise, CrowdStrike propose un certain nombre de recommandations pour élaborer et déployer une architecture Zero Trust :

1. Évaluez l’entreprise.

  • Déterminez la surface d’attaque et identifiez les données, les ressources, les applications et les services sensibles présents dans cet environnement.
  • Identifiez et contrôlez chaque identifiant de compte (comptes actifs, obsolètes, d’utilisateurs humains, de service, d’utilisateurs à privilèges, etc.) de votre entreprise et repérez les failles dans vos règles d’authentification pour empêcher l’utilisation d’identifiants compromis pour lancer des attaques.
  • Examinez le risque et l’impact de l’ensemble des privilèges.
  • Évaluez les outils de sécurité actuels de l’entreprise et identifiez les points faibles de l’infrastructure.
  • Vérifiez que les ressources les plus critiques bénéficient d’un niveau de protection optimal au sein de l’architecture de sécurité.

2. Créez un répertoire de toutes les ressources et cartographiez les flux transactionnels.

  • Déterminez l’emplacement des informations sensibles et identifiez les utilisateurs autorisés à y accéder.
  • Identifiez les interactions entre les données, les ressources, les applications et les services et assurez la compatibilité des contrôles d’accès de sécurité entre ces différents composants.
  • Segmentez toutes les identités.
  • Déterminez le nombre de comptes de service et l’emplacement de connexion de chacun.
  • Passez en revue tous les protocoles d’authentification et éliminez/corrigez les problèmes de connexion liés à un protocole obsolète (par ex., l’utilisation d’un protocole NTLM obsolète) et à des systèmes d’ancienne génération (systèmes locaux, le plus souvent).
  • Établissez une liste de tous les services cloud approuvés et autorisez l’accès en fonction des scores de risque et du comportement.
  • Supprimez les comptes obsolètes et mettez en place une rotation obligatoire des mots de passe.

3. Mettez en place un ensemble de mesures préventives.

Utilisez diverses mesures préventives pour dissuader les cyberpirates et les empêcher d’accéder au système en cas de compromission de données, notamment :

  • Authentification à plusieurs facteurs (MFA) : l’authentification à deux (2FA) ou trois facteurs est essentielle pour la mise en place d’une protection Zero Trust. Elle permet de procéder à une vérification supplémentaire de chaque utilisateur interne et externe à l’entreprise et doit être activée en cas de risque accru, de comportement suspect, d’écarts par rapport aux règles ou de trafic anormal.
  • Principes du moindre privilège : une fois que l’entreprise a déterminé l’emplacement des données sensibles, n’octroyez aux utilisateurs que le niveau minimum d’accès nécessaire dans le cadre de leurs fonctions et mettez en place une procédure de vérification continue. Examinez régulièrement les comptes à privilèges et déterminez si ces privilèges élevés restent d’actualité dès lors qu’un utilisateur passe d’un groupe à un autre.
  • Segmentation selon l’identité : les entreprises peuvent configurer des micro-périmètres afin de limiter l’accès aux applications et aux systèmes sur la base de l’identité. Cette segmentation selon l’identité peut être réalisée en fonction du groupe d’utilisateurs, du rôle, du type de compte, des applications consultées, etc.

4. Surveillez le réseau en continu.

  • Identifiez les activités anormales et surveillez les activités connexes.
  • Inspectez, analysez et consignez l’ensemble du trafic et des données de manière interrompue.
  • Faites remonter et stockez les journaux d’authentification dans lesquels sont consignés les activités et le trafic suspects ou anormaux.
  • Élaborez un plan d’action clair en cas de comportement anormal au niveau des comptes de service et d’autres ressources critiques.

Avantages d’une architecture Zero Trust

Le modèle Zero Trust est l’un des moyens les plus efficaces pour contrôler l’accès aux réseaux, aux applications et aux données d’une entreprise. Une architecture Zero Trust présente les avantages suivants :

Amélioration de la visibilité : le principal objectif d’un modèle Zero Trust est de permettre à l’entreprise d’autoriser chaque utilisateur et chaque terminal à chaque demande d’accès au réseau et de savoir qui à l’origine de la demande, pour quel motif et depuis quel terminal. Combinée au principe du moindre privilège, cette fonctionnalité permet à l’entreprise de maintenir un contrôle strict sur l’ensemble des utilisateurs et des terminaux du réseau, ainsi que sur les activités associées.

Réduction des risques : dans un environnement Zero Trust, le paramètre d’accès par défaut pour tous les utilisateurs et terminaux est « deny » (refuser), ce qui n’est pas le cas dans un modèle traditionnel de sécurisation du périmètre. Grâce aux technologies avancées permettant de vérifier l’identité de l’utilisateur et d’autoriser l’accès aux applications en fonction du comportement, du score de risque de l’utilisateur et du niveau de risque du terminal, l’entreprise peut rendre la détection du réseau et l’obtention d’un accès beaucoup plus difficiles pour les cyberadversaires, réduisant ainsi les risques de façon significative.

Confinement : grâce à la segmentation du réseau par identité, groupe et fonction et au contrôle de l’accès des utilisateurs, la stratégie Zero Trust aide l’entreprise à contenir les compromissions et à limiter les dégâts potentiels. Elle permet ainsi d’allonger le « temps de propagation », c’est-à-dire le délai critique entre le moment où un intrus compromet la première machine et celui où il peut commencer à se déplacer latéralement vers d’autres systèmes du réseau.

Amélioration de l’expérience utilisateur : implémenté correctement, un modèle Zero Trust offre à l’utilisateur une expérience de meilleure qualité qu’un VPN, qui limite souvent l’utilisation des applications, affecte les performances du système et doit être régulièrement mis à jour et authentifié. Souvent, les entreprises qui adoptent le modèle Zero Trust utilisent également l’authentification MFA parallèlement à des outils d’authentification unique (SSO) pour rationaliser et simplifier l’expérience utilisateur afin d’éviter toute lassitude vis-à-vis de la MFA.

Application de règles aux appareils personnels utilisés au travail : l’architecture Zero Trust facilite l’utilisation de terminaux personnels au travail dans la mesure où le protocole de sécurité ne s’intéresse pas au propriétaire du terminal, et s’assure uniquement que l’utilisateur et le terminal peuvent être authentifiés.

Compatibilité avec le cloud : une architecture Zero Trust est une mesure de sécurité essentielle compte tenu de l’augmentation du nombre d’endpoints connectés au réseau d’entreprise et de l’élargissement de l’infrastructure aux applications et serveurs cloud. Un réseau Zero Trust n’a, au fond, pas de périmètre – il applique les mêmes principes de sécurité à tous les utilisateurs et terminaux, quelle que soit leur localisation.

Réduction de la complexité : le nombre limité de produits nécessaires à l’implémentation d’une architecture Zero Trust simplifie sa mise en place, son fonctionnement et sa maintenance.

See Crowdstrike Falcon In Action

Téléchargez le livre blanc pour en savoir plus sur une sécurité Zero Trust fluide et les grands principes du cadre NIST 800-207.

Télécharger

Le modèle Zero Trust est-il adapté à votre entreprise ?

De nombreuses entreprises peuvent trouver avantage à adopter le modèle Zero Trust pour renforcer leur sécurité et réduire les risques. C’est notamment le cas des entreprises suivantes :

  • Entreprises dépendant d’un écosystème de terminaux et d’effectifs très distribués
  • Entreprises à la tête d’un environnement d’exploitation multigénérationnel et hybride
  • Entreprises utilisant plusieurs systèmes de gestion des données et propriétaires de données

CONSEIL D'EXPERT

Face aux multiples interprétations de la sécurité Zero Trust, il est parfois difficile d’identifier la solution la mieux adaptée à votre entreprise. Pour vous aider à évaluer les solutions et les services, nous avons compilé sept questions clés à poser aux éditeurs.Sept questions à poser aux éditeurs de solutions Zero Trust

Se lancer dans l’aventure Zero Trust avec CrowdStrike

La solution CrowdStrike Zero Trust sécurise l’entreprise moderne grâce à son approche basée sur le cloud, qui permet de bloquer en temps réel les compromissions ciblant les endpoints, les workloads cloud ou les identités, où qu’ils se trouvent. CrowdStrike prend le relais des équipes de sécurité en vue d’appliquer un modèle Zero Trust fluide à l’aide de sa plateforme de sécurité cloud, leader du secteur. L’architecture de sécurité cloud de CrowdStrike traite des billions d’événements par semaine, permettant ainsi une mise en corrélation ultrafiable des attaques et une analyse et une neutralisation des menaces en temps réel, adaptables à n’importe quel modèle de déploiement, qu’il s’agisse d’une entreprise multicloud ou hybride exécutant également des applications propriétaires et d’ancienne génération.

L’approche native au cloud de CrowdStrike est la seule solution qui permet aux équipes de sécurité de mettre en place une protection Zero Trust sans la charge administrative inhérente à la gestion de volumes astronomiques de données, des flux de cyberveille sur les menaces, du matériel et des logiciels, ni les coûts de gestion des ressources humaines associés.

Pour en savoir plus sur nos fonctionnalités de sécurité Zero Trust, téléchargez notre fiche technique : CrowdStrike Zero Trust : A frictionless Zero Trust approach for the enterprise