Modèle Zero Trust : comment mettre en œuvre ce cadre de sécurité
Publié: 2023-01-30La confiance est essentielle dans tout partenariat.
Les clients font confiance aux organisations pour protéger leurs informations. Pour maintenir cette confiance et protéger leurs données, vous devez être prudent quant à la sécurité des données de votre entreprise. Et la confiance zéro vous aide à faire exactement cela.
Zero Trust est un cadre de sécurité qui aide à protéger la confidentialité, l'intégrité et la disponibilité d'une organisation. Il se méfie de tous les utilisateurs, même s'ils ont déjà été authentifiés et vérifiés dans le passé, et exige qu'ils soient vérifiés à chaque fois qu'ils accèdent à une ressource.
Cette couche de sécurité supplémentaire empêche les acteurs malveillants d'accéder aux données sensibles et garantit que seuls les utilisateurs autorisés peuvent accéder au système, assurant ainsi la sécurité de vos réseaux.
Qu'est-ce que le modèle zéro confiance ?
Le modèle de confiance zéro est apparu comme un contrepoint au cadre de sécurité des données traditionnel pour réduire les risques et contrôler l'accès aux données partagées. Ce cadre de sécurité des données décrit comment les informations sont partagées et sécurisées au sein de l'organisation.
Le cadre de sécurité traditionnel est basé sur l'idée de "faire confiance mais vérifier". Dans ce cas, une fois qu'un appareil est vérifié et approuvé, il reste toujours fiable et n'a pas besoin d'être vérifié pour des utilisations ultérieures ; si rien ne change.
Par exemple, lorsque vous connectez votre téléphone au réseau WiFi de votre domicile pour la première fois, votre téléphone sera automatiquement déconnecté et reconnecté tant que le mot de passe WiFi ou les détails de l'appareil restent inchangés. L'étape de vérification prouve uniquement que cet appareil a déjà été connecté. Une fois qu'on lui a fait confiance, on lui fera toujours confiance.
En revanche, le modèle zéro confiance est basé sur « ne jamais faire confiance, toujours vérifier ». Le modèle de sécurité Zero Trust, également connu sous le nom d'architecture Zero Trust (ZTA) ou simplement le modèle Zero Trust, est une philosophie de conception pour les systèmes informatiques qui fournit une architecture de sécurité sans périmètre.
En d'autres termes, les composants d'un modèle de confiance zéro se comportent de telle manière que le système s'authentifie et s'autorise automatiquement et mutuellement entre lui-même et tout appareil ou compte connecté. Cela supprime l'incertitude dans les processus de sécurité, en particulier lors de la prise de décisions d'accès.
Dans un modèle de confiance zéro, l'authentification et l'autorisation ont lieu beaucoup plus fréquemment. Ce n'est pas parce qu'un appareil ou un compte était précédemment connecté au réseau que l'appareil est toujours sécurisé.
En plus de demander aux utilisateurs de s'authentifier à nouveau chaque fois qu'ils accèdent au réseau, certains systèmes exigent des vérifications d'authentification pendant les sessions utilisateur à des intervalles définis. Une autre politique pourrait être les contrôles d'inactivité : si un utilisateur devient inactif après quelques minutes, le système forcera son compte à se déconnecter jusqu'à ce que l'utilisateur revienne et s'authentifie à nouveau.
Source : Satori Cyber
Gouvernance des données et confiance zéro
La gouvernance des données garantit que votre organisation reste conforme et que vos données sont exactes, à jour et sécurisées. Depuis sa création, ZTA n'a cessé de gagner du terrain et de gagner en popularité, en particulier parmi les entreprises disposant du plus haut niveau de sécurité des données, telles que les banques, les bases de données de médias sociaux et les agences gouvernementales.
En fait, le National Institute of Standards and Technology (NIST) décrit la confiance zéro dans son document SP 800-207, publié en 2018 et adopté comme protocole gouvernemental standard en mai 2021 en réponse à un nombre croissant de violations de données très médiatisées.
De nombreuses entreprises adoptent désormais des modèles de confiance zéro, quelle que soit leur taille. En effet, les bases de données et leur utilisation sont devenues plus complexes, sans parler de l'augmentation des risques potentiels si ces données sont volées, corrompues ou falsifiées d'une autre manière.
Une architecture Zero Trust avec des politiques de sécurité, des processus d'autorisation et d'autres composants de support sécurise efficacement vos données.
Les 3 principes du modèle Zero Trust
Différents pays ont différentes politiques de confiance zéro. Par exemple, alors que les États-Unis se réfèrent au document SP 800-207 du NIST, le National Cyber Security Center (NCSC) du Royaume-Uni comprend les principes clés de la confiance zéro. Quel que soit le pays, la sécurité Zero Trust se résume à trois grands principes :
- Approche de confiance : comment les données sont accessibles (ne jamais faire confiance, toujours vérifier)
- Position de sécurité : quelles politiques et procédures de sécurité régissent l'accès aux données (en supposant que des violations se produiront ; faites ce que vous pouvez pour minimiser le « rayon de l'explosion »)
- Protection des données : comment les données sont protégées avant, pendant et après l'accès (appliquer le principe du moindre privilège)
Approche de confiance
La réponse à la manière dont les données sont accessibles déterminera votre approche de confiance, soit "ne jamais faire confiance, toujours vérifier" ou "faire confiance mais vérifier". L'accès aux données, en particulier aux données de production, est un objectif clé pour une organisation.
Cet accès est essentiel pour générer de la valeur pour l'organisation. Cependant, il y a un risque d'exposition. Étant donné que la plupart des entreprises stockent des données sensibles dans leurs bases de données, entrepôts et lacs, l'accès à ces informations doit être contrôlé et sécurisé.
Politiques de sécurité
Les politiques et les règles régissant l'accès aux données réduisent la probabilité et les conséquences d'une violation de données. Vous devez développer une politique de sécurité des données claire et déterministe.
Les politiques de sécurité des données avec une approche "zéro confiance" permettent d'examiner en profondeur les demandes d'accès aux données avant d'accorder l'accès. Il est nécessaire d'avoir une politique de sécurité des données claire qui définit les règles d'accès. Les violations de données peuvent prendre de nombreuses formes et les politiques de sécurité vous aident à garder une longueur d'avance et à rester vigilant à tout moment.
Protection des données
Ce principe régit la façon dont vous sécurisez les données, en particulier les données sensibles. Vous pouvez configurer l'accès afin que tout le monde puisse accéder aux données ou restreindre l'accès en fonction des rôles ou des attributs. La confiance zéro restreint autant que possible les accès non autorisés.
Les principes de confiance zéro sont tous liés aux mesures et politiques de sécurité des données standard, y compris l'autorisation et l'authentification, les informations d'identification des utilisateurs et la gouvernance des données, entre autres.
Le fondement d'un modèle de confiance zéro repose sur les facteurs suivants :
- Qui doit accéder aux données et comment doit-il y accéder ?
- Quels processus minimisent les risques de sécurité (réauthentification automatique, contrôles d'inactivité, etc.) ?
- Comment la base de données doit-elle être segmentée et isolée pour minimiser les dommages causés par une faille de sécurité ?
- Quels processus, politiques et programmes suivent et auditent la sécurité pour assurer la sécurité continue, interprètent le contexte et examinent les violations pour prévenir d'autres risques ?
En résolvant ces problèmes, votre équipe de sécurité crée une architecture qui effectue automatiquement des contrôles d'authentification et de sécurité, limitant les erreurs humaines ou les dommages permanents à la base de données en cas de violation.
Création d'une politique d'accès aux données Zero Trust
Rien ne détruit plus rapidement la réputation d'une entreprise qu'un incident de sécurité des données. Par conséquent, la sauvegarde des données est cruciale. Des numéros de carte de crédit et des documents gouvernementaux (comme les numéros de sécurité sociale, les certificats de naissance, les passeports et autres formes d'identification) aux informations bancaires et aux adresses physiques, de nombreuses informations risquent de tomber entre de mauvaises mains.
Si la base de données de votre entreprise est un château, l'accès aux données et les contrôles qui régissent l'accès sont la première ligne de portes et de sentinelles à l'affût des menaces.
Comme mentionné, le modèle traditionnel « faire confiance mais vérifier » fait la moitié du travail : il recherche les menaces. Mais une fois qu'il a marqué un appareil ou un utilisateur comme sûr, il est toujours considéré comme sûr jusqu'à ce qu'il ne le soit plus. Dans tous les cas, une fois le compte ouvert, les contrôles de sécurité continus sont rares car l'autorisation préalable indique où l'utilisateur peut accéder à la base de données.
Avec le modèle Zero Trust, le contrôle d'accès traite la base de données comme une entité inconnue, quelle que soit la fréquence à laquelle un utilisateur accède à la base de données à partir du même appareil. Le contrôle de sécurité n'est pas terminé tant que le compte utilisateur n'est pas correctement identifié et autorisé.
Des contrôles de sécurité supplémentaires sont effectués passivement à intervalles réguliers pour s'assurer que l'utilisateur du compte est là où il devrait être. S'ils dépassent les limites prédéfinies, se comportent de manière suspecte ou deviennent inactifs, divers processus de sécurité interviennent pour déconnecter le compte et protéger les données.
Quelle que soit la manière dont la base de données utilisant un modèle de confiance zéro traite les violations potentielles ou avérées, cela dépend des politiques, règles et procédures d'accès applicables. Sans règles, il n'y a pas d'application cohérente de la sécurité, et les utilisateurs peuvent accéder à la base de données et à son contenu sans tenir compte de leur sécurité.
Tenez compte des points suivants lors de l'élaboration d'une stratégie d'accès zéro confiance :
- Comment devez-vous authentifier, autoriser et chiffrer les connexions des comptes utilisateur ?
- À quelle fréquence les comptes d'utilisateurs doivent-ils être vérifiés au cours d'une même session ?
- Devez-vous utiliser un minuteur d'inactivité, et si oui, combien de temps un compte peut-il être inactif pendant une session jusqu'à ce que le système le déconnecte ?
- Quelle doit être la force de votre politique de mot de passe et à quelle fréquence ces mots de passe sont-ils modifiés ? Les utilisateurs doivent-ils trouver leurs mots de passe ou sont-ils générés automatiquement par le système ?
- Certains types d'appareils et de connexions sont-ils considérés comme plus sûrs que d'autres (par exemple, les utilisateurs doivent-ils se connecter à un appareil spécifique appartenant à l'organisation au bureau ou peuvent-ils se connecter à distance à partir d'ordinateurs personnels) ?
Une fois que vous avez les réponses à ces questions, vous pouvez concevoir votre architecture de sécurité de base de données pour répondre automatiquement à toutes les menaces d'accès aux données. De plus, en établissant des politiques et des règles claires, votre équipe de sécurité peut auditer la base de données plus rapidement et plus efficacement, appliquer systématiquement les attentes et acquérir une meilleure compréhension de l'architecture de la base de données, en l'améliorant au fil du temps.
Les composants d'un modèle de confiance zéro
Un modèle de confiance zéro comporte deux composants principaux :
- Composants de base décrivant l'accès, l'authentification et l'autorisation des utilisateurs
- Composants fonctionnels qui complètent, renforcent et interagissent autrement avec ces processus.
Les deux composants fonctionnent ensemble pour garantir la sécurité de votre base de données, assurer la conformité, permettre un audit et une gestion des utilisateurs efficaces, et être informé des futures modifications des politiques de sécurité et de contrôle d'accès.
Composants principaux
Considérez le château de base de données mentionné précédemment : les composants de base représentent la porte principale et la façon dont les utilisateurs traversent cette porte. Lorsque les utilisateurs se connectent pour la première fois au système, ils établissent une connexion non approuvée via un point d'application de stratégie.
Le point d'exécution comprend deux parties :
- Moteurs de politique : contrôles d'accès et autres fonctions système qui interprètent les autorisations, les privilèges, les autorisations et d'autres formes utiles de métadonnées pour valider leurs informations d'identification.
- Administrateurs de politique : les opérateurs humains qui permettent aux moteurs de faire leur travail, repérant les défaillances potentielles et intervenant si nécessaire lorsqu'une violation se produit hors du contrôle des sécurités du système.
Si un compte d'utilisateur réussit toutes les vérifications pertinentes au point d'application de la stratégie, un accès approuvé aux ressources de l'entreprise lui est accordé. Les composants principaux fonctionnent à deux niveaux : l'utilisateur, la connexion, le point d'application de la stratégie et les ressources résident dans le plan de données, et les modules de stratégie et les administrateurs de stratégie résident dans le plan de contrôle.
Composants fonctionnels
Si les composants de base sont la porte principale, les composants fonctionnels sont les gardes armés de leurs piques, de leur formation et de leurs ordres prêts à l'action, selon la situation. Comme leur nom l'indique, les composants fonctionnels agissent sur les composants de base et leurs processus en les étendant (en appliquant diverses mesures de sécurité) ou en les utilisant à d'autres fins, comme les audits, les analyses, l'identité des utilisateurs et la gestion des comptes.
Bien que cette liste ne soit pas exhaustive, voici quelques composants fonctionnels courants dans un modèle Zero Trust :
- Sécurité des données et politiques d'accès : déterminer qui peut accéder à la base de données, comment, quand et à quelles informations ils ont accès.
- Cryptage : Le cryptage garantit que toutes les connexions et communications avec le système sont sécurisées et ne peuvent pas être compromises par des tiers.
- Sécurité des terminaux : politiques et procédures pour maintenir les points d'entrée et de sortie connectés aux appareils des utilisateurs en toute sécurité et à l'abri de toute exploitation.
- Accès IAM : Cadre de gestion des identités et des accès des technologies et des processus qui régissent l'identification des utilisateurs au sein d'un système.
- Analyse de la sécurité : générer des métadonnées que les équipes de sécurité utilisent pour rechercher les faiblesses, les activités suspectes et les vulnérabilités et développer des méthodes pour lutter efficacement contre ces menaces.
- Conformité réglementaire : S'assurer que tous les systèmes et fonctions sont conformes aux normes de l'industrie et à la conformité légale, telles que HIPAA, CCPA, GDPR et autres exigences réglementaires.
En résumé, les composants fonctionnels ne sont pas seulement des processus et des codes fonctionnant au sein du système, mais la gouvernance et les procédures garantissant le bon fonctionnement de l'ensemble du modèle de confiance zéro.
Interaction des composants
Les composants de base et fonctionnels fonctionnent ensemble pour sécuriser la base de données de votre entreprise. Alors que les composants principaux interagissent directement avec la demande d'accès d'un utilisateur aux ressources de l'entreprise, les composants disponibles fonctionnent à la périphérie, ajoutant des contrôles d'accès, générant des analyses de sécurité ou fournissant d'autres informations et services utiles pour rendre les composants principaux plus efficaces.
Bien qu'il puisse y avoir un certain chevauchement entre les deux (les moteurs de politiques nécessitent des politiques de gestion des accès pour fonctionner), les deux sont nécessaires pour que le modèle de confiance zéro fonctionne efficacement.
Meilleures pratiques de confiance zéro
Les modèles de confiance zéro se résument au mieux en traitant chaque connexion, utilisateur et appareil comme non fiables, quel que soit le nombre de fois qu'ils se sont précédemment connectés au système. De plus, des contrôles de sécurité réguliers pour l'activité et la validation ont lieu tout au long de la session utilisateur pour s'assurer que l'utilisateur ne se comporte pas de manière suspecte.
Voici quelques bonnes pratiques à garder à l'esprit lors de la mise en œuvre d'un cadre de confiance zéro.
Ne faites jamais confiance, vérifiez toujours
Peu importe qui accède à la base de données, traitez toujours la connexion comme inconnue. Une simple erreur de sécurité consiste à faire confiance à une connexion à partir d'un appareil mémorisé qui a été compromis (piraté à distance ou contrôlé physiquement) par un attaquant.
En appliquant la vérification à chaque connexion, vous minimisez le risque que des comptes ou des appareils piratés affaiblissent la sécurité de vos données.
Sachez à qui vous donnez accès et pourquoi
Même si chaque utilisateur se connecte avec succès à votre base de données, appliquez toujours le principe du moindre privilège (ou PoLP). En d'autres termes, chaque compte doit recevoir le moins d'accès pour faire son travail dans la base de données.
Par exemple, les RH n'ont pas besoin d'accéder aux dossiers des clients et l'équipe commerciale n'a pas besoin de voir tous les salaires de leurs collègues. Si un utilisateur change de rôle ou de service ou est licencié, son accès sera modifié immédiatement et de manière appropriée.
Mettre en place des contrôles d'accès solides
Une porte qui laisse passer tout le monde n'est pas très utile. Par conséquent, il est important de définir des politiques d'authentification et d'autorisation afin que chaque utilisateur passe par un processus de vérification et reçoive le niveau d'accès approprié à la base de données.
Maintenir un accès sécurisé à tout moment
Une fois qu'une connexion a été vérifiée comme fiable, des vérifications de sécurité passives régulières doivent être effectuées tout au long de la session utilisateur. Par exemple, en plus de vérifier les métadonnées et l'activité de l'utilisateur, vous pouvez implémenter une déconnexion forcée lorsqu'un utilisateur est inactif pendant une période prolongée au cours de sa session.
La confiance zéro est un élément important de la sécurité de votre organisation
Bien que "faire confiance, vérifier" était la pierre angulaire des méthodes de sécurité traditionnelles, nous nous trouvons dans un monde numérique beaucoup plus dangereux et complexe. Comme les attaquants ont trouvé des moyens d'exploiter des vulnérabilités de longue date et des vulnérabilités physiques (telles qu'un appareil de confiance volé), de nouvelles méthodes sont nécessaires pour protéger les informations sensibles.
Bien qu'ils ne soient pas infaillibles à 100 %, les modèles de confiance zéro suppriment autant de vulnérabilités que possible des politiques traditionnelles de « faire confiance mais vérifier ». En traitant chaque connexion comme non sécurisée, en vérifiant régulièrement les informations d'identification des utilisateurs au cours de leurs sessions et en planifiant en minimisant le "rayon d'explosion" en cas d'atteinte à la sécurité, votre organisation peut réagir rapidement à tout problème de sécurité susceptible de survenir.
Les modèles de confiance zéro sont la norme de référence, même si votre organisation n'est pas une agence gouvernementale, une banque, un prestataire de soins de santé ou une autre entité protégeant des centaines de milliers d'enregistrements sensibles. Sans la mise en œuvre d'un cadre de confiance zéro, vous devenez vulnérable à des attaques simples qui auraient pu être évitées avec des ajustements relativement mineurs.
Cependant, lorsque vous considérez des composants tels que les contrôles d'accès utilisateur, l'authentification, le chiffrement, la sécurité des points finaux et les journaux d'activité et leur rôle dans vos politiques de sécurité des données, vous disposez déjà des bases d'une architecture et d'une sécurité des données robustes et sans confiance.
Le travail à distance peut être l'une des principales causes d'atteinte à la sécurité. Voici comment renforcer la sécurité de votre main-d'œuvre distante pendant les crises.