Zero trust Qu’est-ce que le zero trust ?
Le zero trust est un nouveau modèle de cybersécurité conçu pour mieux répondre à l’évolution des exigences de sécurité des organisations modernes. Les cadres zero trust peuvent améliorer la politique de sécurité, limiter les mouvements latéraux sur l’ensemble du réseau et prévenir les violations de données.
- Comprendre le zero trust
- Comment fonctionne le zero trust ?
- En quoi le zero trust est-il différent de la sécurité périmétrique ?
- Quels sont les trois concepts clés du modèle zero trust ?
- Quels sont les avantages du zero trust ?
- Par où commencer avec le zero trust ?
- Quelles sont les différences entre le zero trust et le SASE ?
- Comment HPE peut-elle vous aider à mettre en place une architecture zero trust ?
Comprendre le zero trust
Le zero trust est un modèle de sécurité dans lequel aucun appareil, utilisateur ou segment de réseau n’est intrinsèquement digne de confiance, ce qui implique de le traiter comme une menace potentielle.
- Les menaces de sécurité peuvent se trouver à l’intérieur ou à l’extérieur de votre réseau.
- Tout appareil ou personne accédant aux ressources de votre réseau doit être authentifié et autorisé.
- Par défaut, aucune personne ni appareil n’est considéré comme fiable.
Comment fonctionne le zero trust ?
Pour améliorer la sécurité dans les entreprises modernes où les utilisateurs et les appareils sont distants et où les menaces contournent les défenses périmétriques traditionnelles, il est essentiel de disposer d’un modèle de sécurité rigoureux qui effectue des contrôles en continu. Avant d’accéder au réseau, tous les appareils et utilisateurs doivent être identifiés, authentifiés et dotés du minimum d’accès requis, puis être surveillés en permanence.
En quoi le zero trust est-il différent de la sécurité périmétrique ?
Contrairement aux approches de sécurité traditionnelles axées principalement sur le périmètre, les architectures de sécurité zero trust modernes assimilent la confiance à une vulnérabilité. Elles supposent qu’aucun utilisateur ou appareil, quel que soit son mode ou son lieu de connexion, ne doit être approuvé par défaut, dans la mesure où cet utilisateur pourrait être compromis. L’attestation et l’authentification des identités et des appareils sont requises sur l’ensemble du réseau. Chaque composant du réseau pris séparément doit établir sa fiabilité et être authentifié par tout autre composant avec lequel il interagit, y compris du point de vue des mesures de sécurité ponctuelles existantes.
Quels sont les trois concepts clés du modèle zero trust ?
- Visibilité complète : la découverte active et passive assure une visibilité complète de tous les utilisateurs et appareils de votre réseau, ce qui peut vous aider à implémenter des contrôles.
- Accès à moindre privilège : les politiques de contrôle d’accès définies donnent accès aux seules ressources dont un utilisateur ou un appareil a besoin pour effectuer son travail ou remplir sa fonction, et segmentent celles-ci par rapport aux ressources non indispensables.
- Surveillance et mise en application continues : la surveillance continue des utilisateurs et des appareils et la mise en application dynamique des politiques réduisent considérablement les risques liés aux menaces et aux programmes malveillants.
Le réseau axé sur la sécurité et piloté par l’IA de HPE Aruba Networking active les principes zero trust de manière intrinsèque à chaque point de connexion pour fournir un ensemble complet de fonctionnalités conjuguant visibilité, contrôle et mise application afin de répondre aux exigences d’une infrastructure réseau décentralisée et pilotée par l’IoT.
Quels sont les avantages du zero trust ?
La sécurité réseau connaît de plus en plus de défis liés à la mobilité, à l’IoT et aux environnements de télétravail. Le zero trust vous permet de renforcer la visibilité, le contrôle et la mise en application pour répondre aux exigences de sécurité d’une infrastructure réseau décentralisée pilotée par l’IoT.
- Limite l’exposition aux risques de sécurité liés aux devices IoT vulnérables.
- Contribue à réduire le risque de menaces avancées contournant les contrôles de sécurité périmétriques traditionnels.
- Limite les dommages liés aux mouvements latéraux des pirates et des appareils infectés.
- Adopte une approche de sécurité plus globale, indépendamment de l’utilisateur, de l’appareil et de leur lieu de connexion.
- Permet l’application des meilleures pratiques telles que la microsegmentation pour prendre en charge l’accès à moindre privilège.
Par où commencer avec le zero trust ?
Les architectures zero trust sont axées sur l’authentification, l’autorisation et la gestion continue des risques. Voici par où commencer :
1. Éliminer les angles morts du réseau en découvrant et en profilant tous les appareils connectés.
2. Vérifier l’identité avant d’autoriser l’accès en s’appuyant sur les techniques d’authentification 802.1X, ainsi que sur des solutions émergentes pour les devices IoT.
3. Comparer la configuration des terminaux aux référentiels de conformité et apporter, le cas échéant, les corrections requises.
4. Établir un accès à moindre privilège aux ressources informatiques en segmentant le trafic en fonction de politiques basées sur l’identité.
5. Surveiller en continu l’état de sécurité de l’utilisateur et de l’appareil, et communiquer de manière bidirectionnelle avec les autres éléments de l’écosystème de sécurité. Établir des politiques pour révoquer les droits d’accès d’un utilisateur ou d’un appareil en cas de compromission ou d’attaque.
Quelles sont les différences entre le zero trust et le SASE ?
Le zero trust et le Secure Access Service Edge (SASE, prononcé «∘sassi∘») sont deux approches visant à renforcer la sécurité alors que les effectifs sont de plus en plus distants et dispersés et que les surfaces d’attaque des entreprises s’étendent.
Le SASE définit les composants nécessaires pour fournir un accès optimisé et sécurisé à l’edge. Il combine des fonctionnalités complètes de réseau étendu (WAN) – telles que SD-WAN, routage et optimisation WAN – avec des services de sécurité déployés dans le cloud tels que la SWG, le CASB et le ZTNA. Une solution SASE doit être capable d’identifier les données sensibles et de chiffrer et déchiffrer le contenu tout en exerçant une surveillance continue des risques et des niveaux de confiance. Cette approche est particulièrement utile pour les entreprises présentant une part importante de bureaux distants et succursales, de déploiements IoT et edge, ainsi que d’effectifs fortement distribués.
Le zero trust est un modèle et une philosophie visant à réduire les risques de sécurité dans l’ensemble de l’entreprise en éliminant le concept de confiance implicite et en appliquant à la place un accès à moindre privilège basé sur une authentification et une autorisation reposant sur l’identité et surveillées en permanence. Il englobe non seulement l’accès sécurisé, mais aussi la surveillance des cybermenaces, la gouvernance des données, les exigences de conformité et la maintenance de l’environnement réseau.
Les principes du zero trust et du SASE se chevauchent. La mise en œuvre d’une solution SASE peut être une étape dans le parcours d’une organisation vers une architecture de sécurité zero trust complète.
Comment HPE peut-elle vous aider à mettre en place une architecture zero trust ?
Le projet Aurora est l’architecture de sécurité zero trust Edge to Cloud de HPE, qui contribue à protéger nos clients contre certaines des attaques de programmes malveillants les plus sophistiquées d’aujourd’hui. S’appuyant sur la Silicon Root Of Trust de HPE, le projet Aurora mesure tout avant d’être activé ou libéré pour exécution et répète continuellement cette mesure pendant l’exécution.
Plutôt que d’être une solution ponctuelle, le projet Aurora traite de bout en bout la sécurité des déploiements Edge to Cloud à l’aide de nouvelles solutions de sécurité embarquées et intégrées qui commencent au niveau du silicium. Il associe des technologies de sécurité intégrées à la vérification et à l’attestation automatisées afin d’établir une approche de défense en profondeur qui commence au niveau de la couche fondamentale la plus basse, le silicium.
En intégrant la sécurité à l’intérieur d’une chaîne de confiance sécurisée allant du silicium à la charge de travail, le projet Aurora permettra aux entreprises de prendre davantage d’assurance avec leurs systèmes logiciels distribués, et de mettre sur le marché des solutions rentables et différenciées avec plus d’agilité et de flexibilité.
Le projet Aurora va ouvrir la voie à la mise à disposition d’un plus grand nombre de services zero trust en passant par HPE GreenLake et d’autres offres de HPE. Dans un premier temps, il sera intégré à HPE GreenLake Lighthouse pour vérifier automatiquement et en permanence l’intégrité du matériel, des micrologiciels, des systèmes d’exploitation, des plateformes et des charges de travail, y compris celles provenant des fournisseurs de sécurité. Ceci peut contribuer à minimiser la perte et le chiffrement non autorisé (ainsi que la corruption) des données et des éléments de propriété intellectuelle.
À l’avenir, le projet Aurora sera intégré aux services cloud HPE GreenLake afin de fournir un moyen indépendant de la plateforme pour définir, créer et déployer une architecture zero trust distribuée, Edge to Cloud.