Qu’est-ce que le modèle de sécurité Zero Trust ?

Publié dans

18 mai 2022 /

Son fonctionnement, ses principes, ses avantages.

Les récentes évolutions des technologies et des usages remettent en question le modèle traditionnel de défense périmétrique. L’essor du cloud ou encore la montée du télétravail pour accéder aux données réduisent le contrôle que les entités exercent sur leurs systèmes d’information. En parallèle, les cyberattaques augmentent. Dans ce contexte, les mesures traditionnelles de sécurisation du système d’information rencontrent des limites.

QU’EST CE QUE LE MODÈLE ZERO TRUST ?

Zero Trust est un modèle de sécurité de réseau selon lequel aucune personne ni aucun terminal à l'intérieur ou à l'extérieur du réseau d'une entreprise ne doit avoir accès à des systèmes ou services informatiques tant qu'il n'est pas authentifié et vérifié en permanence.

Proposée en 2010 par l’analyste de Forrester Research John Kindervag, la solution zéro trust se base sur la règle suivante : « La confiance n'exclut pas le contrôle ». Ce processus concerne par exemple les employés d’une entreprise en télétravail qui se connecte à un réseau privé. Toutes les fois où la personne va se connecter sur ce même réseau, son identité sera authentifiée.

COMMENT FONCTIONNE LE MODÈLE ZERO TRUST ?

La mission du zéro trust est de vérifier méthodiquement et à plusieurs reprises les identifiants avant de donner l’accès au réseau. Le modèle va répéter ce process autant de fois que nécessaire.

Il va empêcher tout accès ou transfert de données sur un réseau privé, que ce soit à l'intérieur ou à l'extérieur de ce périmètre réseau. Le processus combine également des mesures d'analyse, de filtrage et d'enregistrement pour vérifier les comportements et guetter tout signe de danger éventuel. Si un utilisateur ou un terminal semble se comporter différemment, il est repéré et surveillé comme une menace.

Par exemple, si un collaborateur de l’entreprise Blue se connecte habituellement à Rennes en France, mais qu’aujourd’hui il se connecte depuis Barcelone en Espagne. Le modèle Zero Trust va d’abord vérifier si l’identifiant et le mot de passe saisis sont corrects puis par précaution, demander à ce collaborateur une autre méthode d’authentification comme un SMS envoyé sur son téléphone par exemple. C'est le MFA (authentification multifacteur). Cette anomalie repérée et vérifiée permet de limiter les failles et cyberattaques.

QUELS SONT LES PRINCIPES DU ZERO TRUST ?

Le Zéro Trust se base sur 3 principes fondamentaux :

1. Limiter les droits d’accès privilégiés
Le principe de base du Zero Trust est d'accorder le moins de privilèges et d'accès possible sans affecter la capacité d'une personne à accomplir ses tâches.

2. « Aucune confiance accordée, vérifier en toute circonstance »
Aucune action ou aucun utilisateur n'est fiable à 100% dans un modèle de sécurité Zero Trust. Chaque nouvelle entrée dans un système ou demande d'accès à de nouvelles données doit s'accompagner d'une forme d'authentification pour vérifier l'identité de l'utilisateur.

3. Surveillance 24h/24
Le modèle Zero Trust exige une surveillance et une évaluation constante du comportement des utilisateurs, des mouvements de données, des modifications du réseau et des altérations des données.

QUELS SONT LES AVANTAGES DU MODÈLE ZERO TRUST ?

  • Le modèle Zero trust déjoue les cyberattaques :
    En mettant l'accent sur la sécurisation des ressources individuelles, les entreprises qui appliquent les principes de Zero Trust sont confrontées à une réduction des risques d'attaques de pirates visant le périmètre du réseau.
  • Le modèle Zero trust garantit un accès sécurisé :
    La mise en œuvre d'une stratégie de sécurité Zero Trust est associée au déploiement d'une solution de surveillance et de journalisation continue de l'état des ressources et de l'activité des utilisateurs. Cela permet aux entreprises de mieux détecter les menaces.
  • Le modèle zero trust améliore la visibilité des accès aux ressources :
    L'approche de la sécurité Zero Trust exige de déterminer et classer toutes les ressources du réseau. En complément de la supervision du SI, cela permet aux entreprises d’avoir une meilleure visibilité de qui accède aux ressources, pour quelles raisons et quand.
Bio de l'auteur

de Blue

Partager

Ces articles pourraient aussi vous intéresser