L'architecture Zero Trust (ZTA) est un paradigme de sécurité moderne conçu pour remplacer les modèles de sécurité traditionnels basés sur un périmètre. Elle repose sur l’hypothèse qu’aucun appareil, utilisateur ou réseau n’est intrinsèquement digne de confiance. À la place, la confiance est établie de manière explicite grâce à une vérification continue et à des décisions basées sur le contexte. Deloitte qualifie le Zero Trust de changement de paradigme en cybersécurité, remplaçant les concepts statiques traditionnels. La devise « Never trust, always verify » souligne la nécessité de vérifier de manière dynamique, contextuelle et basée sur le risque chaque accès aux données.

L’architecture Zero Trust est devenue un élément central des stratégies modernes de cybersécurité ces dernières années. John Kindervag, considéré comme le créateur du modèle Zero Trust, insiste : « Ne faites confiance à personne, vérifiez tout. » Ce principe met en avant l’importance de valider chaque tentative d’accès, quelle que soit son origine. Gartner prévoit dans son rapport « Predicts 2024: Zero Trust Journey to Maturity » que le Zero Trust sera un élément clé des stratégies modernes de cybersécurité. Selon une étude récente, plus de trois quarts des entreprises dans le monde prévoient d’adopter la sécurité Zero Trust, face à la montée des cybermenaces.

Les directives du NIST, en particulier SP 800-207 et SP 800-207A, constituent une base solide pour les organisations souhaitant mettre en œuvre une stratégie Zero Trust. Le National Institute of Standards and Technology, agence fédérale américaine, développe des normes et des directives technologiques et de sécurité. Le NIST joue un rôle central dans le Zero Trust, en proposant des cadres complets à travers ces directives, définissant des stratégies de mise en œuvre concrètes et de meilleures pratiques. Ces recommandations aident les organisations du monde entier à planifier et déployer des architectures Zero Trust, grâce à des méthodes éprouvées pour l’authentification, le contrôle d’accès et la gestion de la sécurité.

Fondements de l’architecture Zero Trust

L’architecture Zero Trust repose sur le concept suivant : tous les accès, quelle que soit leur origine, doivent être continuellement vérifiés. L’objectif est de protéger les ressources, telles que les données, applications et systèmes, même si un attaquant opère déjà au sein du réseau. Trois principes clés se trouvent au cœur de cette approche :

  • Ne jamais faire confiance, toujours vérifier : chaque demande, qu’elle vienne de l’intérieur ou de l’extérieur du réseau, est vérifiée.
  • Principe du moindre privilège : les utilisateurs et appareils se voient accorder uniquement les droits strictement nécessaires.
  • Décisions basées sur le contexte : les décisions sont prises de manière dynamique à partir de données en temps réel, comme la localisation, l’état des appareils ou le comportement des utilisateurs.

Ces principes sont mis en œuvre grâce à une combinaison de technologies telles que la gestion des identités et des accès (IAM), la détection et la réponse aux points d’accès (EDR), le chiffrement des données et des analyses de sécurité avancées.

NIST SP 800-207 : la base de la stratégie Zero Trust

Le document SP 800-207 du NIST définit le Zero Trust comme un ensemble de paradigmes visant à garantir la sécurité des utilisateurs, appareils et ressources. Au cœur de l’architecture Zero Trust se trouve un cadre politique composé de deux principales composantes :

  • Point de décision politique (Policy-Decision-Point, PDP) : examine chaque demande d’accès et décide si l’accès doit être accordé ou refusé.
  • Point d’application politique (Policy-Enforcement-Point, PEP) : applique cette décision en accordant ou en bloquant l’accès.

Cette interaction garantit un contrôle rigoureux des accès et le respect constant des politiques de sécurité.

L’approche Zero Trust part du principe que le réseau est compromis par défaut. Des études récentes soulignent l’importance croissante de cette architecture dans la cybersécurité. La sécurité repose sur la vérification continue des identités, des autorisations et du contexte, englobant les utilisateurs, les charges de travail et les appareils. Contrairement aux modèles traditionnels axés sur la protection des frontières du réseau, le Zero Trust se concentre sur la protection des données et des ressources, quel que soit leur emplacement.

SP 800-207A : segmentations basées sur l’identité

SP 800-207A approfondit les bases en proposant des approches concrètes pour l’implémentation de l’architecture Zero Trust. L’un des aspects centraux est la segmentation basée sur l’identité, qui contrôle l’accès aux ressources sur la base d’identités cryptographiquement sécurisées (utilisateurs, appareils et services).

Par exemple, l’utilisation d’un service mesh permet un contrôle granulaire des flux de données en dirigeant tout le trafic via des proxys latéraux (sidecar proxies). Cela centralise la gestion de l’authentification, de l’autorisation et du chiffrement, appliqués en quasi temps réel. De plus, un service mesh offre l’isolation des charges de travail, empêchant qu’une attaque sur une application ne se propage à d’autres.

Intégration avec le NIST Cybersecurity Framework (CSF)

Le cadre de cybersécurité du NIST complète le Zero Trust en offrant une structure globale. Les cinq fonctions principales – Identifier, Protéger, Détecter, Réagir et Restaurer – fournissent une approche systématique pour sécuriser les ressources critiques.

  • Identifier : analyser les données et systèmes, évaluer leur criticité et identifier les risques potentiels. Cela inclut la classification des données sensibles, comme les informations personnelles (PII) ou les données de santé protégées (PHI).
  • Protéger : réduire la surface d’attaque avec des techniques comme le chiffrement, le contrôle d’accès et la microsegmentation.
  • Détecter : identifier les anomalies et attaques via des systèmes de détection et des analyses de sécurité.
  • Réagir : isoler les attaques sans interrompre complètement les opérations. Des outils comme les snapshots immuables permettent une évaluation rapide des dégâts.
  • Restaurer : remettre les données et systèmes dans leur état initial tout en assurant une communication efficace avec les parties prenantes et autorités.

Approche Zero Trust orientée données

L’approche Zero Trust orientée données se concentre directement sur la protection des données non structurées, comme les documents d’entreprise, les images médicales ou les fichiers d’exportation. Au lieu d’accorder des autorisations ponctuelles, chaque accès est vérifié en temps réel. Par exemple, l’accès à des fichiers sensibles peut être automatiquement bloqué en cas d’activités suspectes, comme une lecture massive, un chiffrement ou une suppression. Des technologies comme les étiquettes et les marquages contextuels permettent de segmenter davantage les données, garantissant que seules les personnes autorisées peuvent accéder à certaines catégories, telles que les données financières ou clients.

Défis d’implémentation

Mettre en œuvre une architecture Zero Trust exige une planification à long terme et une migration progressive. Actuellement, moins d’un cinquième des entreprises disposent d’une infrastructure basée sur le Zero Trust. Les approches traditionnelles de sécurité réseau doivent être combinées avec des technologies modernes basées sur l’identité. Cela représente un défi particulier pour les secteurs réglementés, encore dépendants de la segmentation réseau.

Un autre défi est la gestion des identités sur différentes plateformes. Les fournisseurs de cloud comme Amazon (AWS), Microsoft (Azure) et Google Cloud utilisent des modèles d’identité distincts, qu’il faut consolider dans une stratégie Zero Trust. Une étude menée par Zscaler en 2023 révèle que plus de 90 % des dirigeants IT ayant migré vers le cloud ou étant en cours de migrat).

L’adoption de technologies comme Spiffy et Spire offre des solutions pour gérer des identités cryptographiquement sécurisées. Spiffy (Secure Production Identity Framework for Everyone) et Spire (Spiffy Runtime Environment) ont été conçus pour rendre la gestion des identités dans les environnements modernes plus sécurisée et simple. Ces technologies permettent de créer, distribuer et gérer des identités sécurisées pour les services, applications et systèmes dans des environnements distribués, comme le cloud ou Kubernetes.

Spiffy définit une norme pour les identités des services, utilisant des certificats X.509 ou des JSON Web Tokens (JWT) pour identifier les services de manière unique et sécurisée. Spire implémente cette norme, gérant la distribution pratique des identités et leur vérification régulière.

Zero Trust : ce qu’il faut faire maintenant

Face à la montée des cybermenaces, les organisations doivent prioriser les stratégies Zero Trust. La mise en œuvre doit s’appuyer sur les directives du NIST SP 800-207 et SP 800-207A, combinées avec des technologies comme Spiffy, Spire et les service meshes pour contrôler les accès de manière sécurisée et dynamique. Une classification claire des ressources, une surveillance continue et l’intégration de méthodes modernes basées sur l’identité sont essentielles. Agir dès maintenant renforce la sécurité, répond aux exigences réglementaires et instaure la confiance auprès des clients et partenaires. Le Zero Trust est la clé pour un avenir IT sécurisé.

Découvrez également notre épisode d’InCyber Decrypt sur le Zero Trust : https://www.youtube.com/watch?v=aJen-dNVPhA&list=PLsaypbHfNQulDV–24lDnvTS2Mo6rBCh2&index=8&t=88s

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.