John Kindervag, un ancien analyste chez Forrester, a développé le modèle de sécurité Zero Trust (« zéro confiance ») en 2010. Depuis, ce modèle s’est imposé comme la conception dominante en cybersécurité. Zero Trust se caractérise par une méfiance absolue envers tous, y compris les utilisateurs se trouvant à l’intérieur du périmètre de sécurité.
En conséquence, le modèle exige de chaque utilisateur ou appareil de procéder à la vérification de ses informations à chaque fois qu’il sollicite l’accès à une ressource, que ce soit en interne ou en externe au réseau.
Comment fonctionne le concept de Zero Trust ?
Trois principes du modèle Zero Trust
Assurez un accès sécurisé et vérifié à toutes les ressources
La première étape essentielle du modèle Zero Trust consiste à authentifier et vérifier systématiquement tous les droits d’accès à l’ensemble des ressources. Chaque demande d’accès d’un utilisateur, que ce soit pour des fichiers, des applications ou du stockage cloud, nécessite une authentification et une autorisation renouvelées. Traitez chaque tentative d’accès à votre réseau comme potentiellement menaçante jusqu’à validation contraire, indépendamment de l’origine de la connexion ou du modèle d’hébergement.
Adoptez le modèle du moindre privilège et contrôlez l’accès
Le modèle du moindre privilège réduit les droits d’accès des utilisateurs au strict nécessaire pour leurs tâches. En limitant ainsi l’accès, vous empêchez les pirates d’accéder à de vastes quantités de données via un seul compte compromis. Implémentez un contrôle d’accès basé sur les rôles pour optimiser les privilèges et permettez aux responsables d’affaires de gérer directement les autorisations sur leurs données. Réalisez régulièrement des audits des droits d’accès et des appartenances aux groupes.
Surveillez constamment
Les principes de Zero Trust exigent une surveillance et une vérification constantes. L’enregistrement de chaque action réseau, accès aux fichiers ou e-mail pour détecter des activités malveillantes dépasse les capacités humaines, même en équipe. Utilisez donc des outils d’analytique de sécurité des données pour superviser les journaux et détecter aisément les menaces dans votre réseau, comme les attaques par force brute, les logiciels malveillants ou les fuites de données clandestines.
Mise en œuvre du modèle de « zéro confiance »
Pour mettre en œuvre efficacement le modèle de Zero Trust, suivez ces recommandations essentielles :
- Actualisez votre stratégie de cybersécurité : Alignez chaque composant de votre stratégie de cybersécurité sur les principes de Zero Trust. Examinez minutieusement votre stratégie actuelle, identifiez les aspects non conformes aux principes de « zéro confiance », et effectuez les ajustements nécessaires.
- Évaluez votre stack technologique : Assurez-vous que le stack technologique utilisé est à jour et conforme aux exigences de Zero Trust. Collaborez avec les fabricants pour confirmer leur adhésion aux principes de « zéro confiance » et envisagez des solutions alternatives auprès d’autres fournisseurs pour renforcer votre stratégie Zero Trust si besoin.
- Adoptez une approche méthodique : Appliquez Zero Trust de manière réfléchie et structurée. Établissez des objectifs clairs, mesurables et réalisables. Vérifiez que les solutions proposées par de nouveaux fournisseurs s’intègrent harmonieusement dans votre stratégie globale de cybersécurité.
Pourquoi adopter le modèle Zero Trust ?
La stratégie « zéro confiance » fournit une protection cruciale contre les fuites de données et les cybermenaces actuelles. Pour infiltrer un réseau, les attaquants ont juste besoin de temps et de motivation ; les pare-feu traditionnels et les politiques de mots de passe ne sont plus suffisants pour les stopper. Il est donc primordial d’établir des barrières internes et de surveiller en permanence les activités du réseau, afin de détecter et de contrecarrer leurs tentatives de piratage.