CyberArk Glossary >

Accès Zero Trust

L’accès Zero Trust est un modèle stratégique de cybersécurité conçu pour protéger l’environnement numérique des entreprises modernes, incluant de plus en plus les clouds publics et privés, les applications SaaS, les environnements DevOps, l’automatisation des processus par la robotique (APR), etc. L’accès Zero Trust est centré sur la conviction que les entreprises devraient systématiquement ne jamais faire confiance à quoi que ce soit, ni à l’intérieur et ni à l’extérieur de leur périmètre réseau. Selon les modèles Zero Trust, tous les éléments et toutes les personnes qui tentent de se connecter aux systèmes d’une organisation doivent d’abord être vérifiés avant qu’un accès leur soit accordé. L’objectif principal du modèle Zero Trust consiste à réduire le risque de cyberattaque dans l’environnement moderne utilisé par la plupart des organisations.

L’analyste John Kindervag a inventé les expressions « Zero Trust » et « Zero Trust architectures » en 2010. Ce concept, « ne jamais faire confiance, toujours vérifier » a rapidement gagné en popularité et de grandes entreprises comme Google ont rapidement commencé à développer leur propre interprétation du modèle Zero Trust. Après la violation de données monstre de l’OPM aux États-Unis, la Chambre des représentants a conseillé aux agences gouvernementales d’adopter un référentiel Zero Trust pour se protéger des cyberattaques.

Le modèle Zero Trust rejette en grande partie l’approche traditionnelle de la cybersécurité, de type « château entouré de douves », qui cherche à défendre le périmètre, empêcher les attaquants d’entrer, tout en supposant que toutes les personnes et tous les éléments présents à l’intérieur du périmètre disposent d’un accès valide et ne posent ainsi aucun risque pour l’organisation. Cette approche s’appuie largement sur des pare-feu et autres mesures de sécurité similaires, mais elle s’est avérée impuissante face à la menace posée par des acteurs malveillants situés à l’intérieur des organisations et qui ont obtenu (ou à qui l’on a donné) l’accès à des comptes à privilèges.

La transformation digitale a accru la complexité de l’écosystème technologique actuel. Il est donc nécessaire d’ajuster les stratégies de sécurité traditionnelles. Plus la surface d’attaque augmente, plus les méthodes de protection du périmètre se montrent inefficaces. En outre, les fournisseurs distants requièrent souvent un accès à privilèges aux systèmes internes critiques et il peut s’avérer difficile de savoir qui a besoin d’accéder à quelles ressources. À l’inverse, l’accès Zero Trust est appliqué à tous les niveaux, ce qui permet de garantir que seuls les utilisateurs humains ou non humains autorisés peuvent accéder aux données dont ils ont besoin (et uniquement ces données), au moment où ils en ont besoin. Dans les référentiels Zero Trust, un « périmètre défini par logiciel » fournit un accès à privilèges aux utilisateurs humains et non humains, quels que soit leur emplacement géographique, la machine ou le terminal utilisé, et quel que soit l’emplacement d’hébergement des données et des charges de travail (sur site, dans le cloud ou dans les environnements hybrides).

Comment implémenter l’accès Zero Trust dans votre organisation

Il n’existe pas une seule technologie Zero Trust. Les stratégies Zero Trust efficaces s’appuient sur un mélange de technologies et d’approches existantes, comme l’authentification à plusieurs facteurs (MFA), la gestion des identités et des accès (IAM), la gestion des accès à privilèges (PAM) et la segmentation du réseau, pour une défense exhaustive et en profondeur. L’accès Zero Trust valorise également les stratégies de gouvernance telles que le principe du moindre privilège.

 Pour construire des architectures modernes conformes au modèle Zero Trust, les organisations adoptent souvent une approche programmatique par phases au fil du temps, qui implique certaines ou l’ensemble des étapes suivantes.

Protéger les comptes à privilèges puissants. Il est établi que la majorité des menaces internes et des attaques externes se basent sur une utilisation abusive des accès à privilèges. Les organisations doivent identifier les comptes à privilèges, les identifiants et les secrets les plus importants dans leur environnement et déterminer leurs faiblesses et vulnérabilités potentielles, qui pourraient mettre en péril leurs données sensibles et leur infrastructure critique. À partir de ces renseignements, elles peuvent mettre en œuvre des contrôles d’accès pour protéger les comptes à privilèges qui posent le plus grand risque dans le modèle Zero Trust. Au fil du temps, elles peuvent étendre cette protection aux autres utilisateurs et applications dans toute l’entreprise, dans le cloud, sur les terminaux et dans le pipeline DevOps.

 Mettre en œuvre l’authentification en plusieurs étapes pour les actifs stratégiques. Dans les modèles Zero Trust, les actifs de niveau 0 doivent être protégés avant tout le reste. Une authentification à plusieurs facteurs (MFA) permanente est essentielle pour réduire la question de la confiance vis-à-vis des utilisateurs et des appareils. De plus, l’authentification incrémentielle ou juste à temps, ,et les processus d’autorisation par la direction qui permettent d’authentifier les utilisateurs à privilèges au niveau exact du point d’accès, réduisent les risques d’attaques basées sur les identifiants à privilèges.

Renforcer la sécurité des terminaux. Si un attaquant ou un acteur interne mal intentionné parvient à accéder à des identifiants à privilèges, il prend l’apparence d’un utilisateur de confiance. Cela rend plus difficile la détection des activités à risque. En complément des outils de détection et de réponse, des antivirus/NGAV, des correctifs pour applications et systèmes d’exploitation, les organisations peuvent réduire le risque d’attaque en gérant et en sécurisant les privilèges sur les terminaux. De plus, il est conseillé aux organisations d’implémenter des modèles de restrictions qui font uniquement confiance à des applications spécifiques, exécutées par des comptes spécifiques et dans des circonstances spécifiques. Cette démarche aidera à réduire le risque d’attaque par rançongiciel et injection de code.

Surveiller le parcours des privilèges. La surveillance continue du parcours des accès à privilèges empêche les acteurs internes malveillants et les attaquants externes à progresser dans leur attaque. Les organisations doivent installer des contrôles stricts autour des éléments auxquels les utilisateurs finaux peuvent accéder. Elles doivent créer des couches d’isolation entre les terminaux, les applications, les utilisateurs et les systèmes, le tout en surveillant les accès en continu afin de réduire la surface d’attaque.

Mettre en œuvre le principe du moindre privilège. Il est essentiel de savoir qui (parmi les utilisateurs humains et non humains) a accès à quoi, à quel moment et quelles sont les interactions possibles. Les organisations doivent appliquer le principe du moindre privilège de façon générale en parallèle de contrôles d’accès basés sur les attributs qui combinent les stratégies au niveau de l’entreprise avec des critères utilisateur spécifiques afin de trouver un équilibre entre sécurité et facilité d’utilisation.

En savoir plus sur l’accès Zero Trust

AUTRES RUBRIQUES DU GLOSSAIRE